[go: up one dir, main page]

JP5681724B2 - メディアの再生を可能にするための方法および装置 - Google Patents

メディアの再生を可能にするための方法および装置 Download PDF

Info

Publication number
JP5681724B2
JP5681724B2 JP2012541971A JP2012541971A JP5681724B2 JP 5681724 B2 JP5681724 B2 JP 5681724B2 JP 2012541971 A JP2012541971 A JP 2012541971A JP 2012541971 A JP2012541971 A JP 2012541971A JP 5681724 B2 JP5681724 B2 JP 5681724B2
Authority
JP
Japan
Prior art keywords
media
key
content
key information
information set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012541971A
Other languages
English (en)
Other versions
JP2013513286A (ja
Inventor
イェラン セランデル,
イェラン セランデル,
イ チェン,
イ チェン,
マッティアス エルド,
マッティアス エルド,
フランク ハートゥンク,
フランク ハートゥンク,
ミカエル リリエンスタム,
ミカエル リリエンスタム,
マッツ ネスルンド,
マッツ ネスルンド,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル), テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2013513286A publication Critical patent/JP2013513286A/ja
Application granted granted Critical
Publication of JP5681724B2 publication Critical patent/JP5681724B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42204User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4227Providing Remote input by a user located remotely from the client device, e.g. at work
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は一般に、レンダリングデバイス上でのメディアの再生を可能にするための方法および装置に関し、それらにセキュリティおよび制御を付加したものである。
さまざまなアクセスネットワークに接続されたユーザ端末のためのマルチメディアサービスおよびマルチメディアセッションを可能にするために、「IPマルチメディアサブシステム(IMS)」と呼ばれるアーキテクチャが開発された。さまざまな当事者間のメディアセッションが、シグナリングプロトコルである「SIP」(セッション開始プロトコル)およびRTSP(リアルタイム・ストリーミングプロトコル)を用いて開始されてもよく、それらは、IMSサービスオペレータによって制御されるいわゆる「IMSコア」の中の特定のセッション制御ノードによって制御される。
また、住宅用または事務所用ネットワーク、LAN(ローカルエリアネットワーク)、プライベートネットワークもしくはホームネットワークとも呼ばれる、内部的なアドレス指定およびトランスポート手段を用いる限定されたローカルネットワークの中のデバイス間のマルチメディア通信のための技術やプロトコルも確立されている。ローカルネットワークの中のデバイスには、例えば、固定電話、ワイヤレス電話、コンピュータ、メディアプレーヤ、サーバ、および、「STB」(セットトップボックス)とも呼ばれるテレビジョンボックスなどのように、ネットワーク内での通信が可能ないかなるタイプのエンティティが含まれていてもよい。
さまざまなオペレーティングシステム、プログラミング言語、フォーマット標準、通信プロトコルを用いうるさまざまなデバイスの間で、UPnP(ユニバーサル・プラグアンドプレイ)と呼ばれるアーキテクチャを用いてローカルネットワーク内での通信が行われてもよい。さらに、ローカルネットワーク内のデバイスからのメディアコンテンツを取得・記憶し、それにアクセスするために、DLNA(Digital Living Network Alliance)という技術が最近開発された。
DLNAでは、さまざまなシナリオに対してさまざまな通信スキームが定義されており、いわゆる「3−ボックス」スキームもそれらの中に含まれる。このシナリオを図1に示すが、それによると、ローカルネットワーク100の範囲内で第1のデバイスを用いて、ネットワーク内の第2のデバイス上に記憶されたメディアの第3のデバイスへの転送を制御することができる。ここでは、再生能力が限定されている小型の手持ち式のワイヤレス電話102が制御デバイスとして用いられ、ラップトップコンピュータ104とメディアサーバ106とのうちいずれか一方に、手持ち式デバイスおよびラップトップコンピュータと比べてそれらのいずれよりも高い品質でコンテンツを再生することを目的として、メディアコンテンツをTV受像機108へストリーミングするよう命令する。このようにして、TV受像機108は「レンダリングデバイス」として用いられる。
また、近年、IPTV(インターネットプロトコルTV)という概念も普及してきており、この場合、ユーザはメディアをIPTVプロバイダからインターネット経由のストリーミングまたはダウンロードを使って入手することができる。さらに、IPTVプロバイダにメディアを要求するのに、IPTVプロバイダに対してユーザおよびユーザ端末を許可するための信用証明書としてIMSサブスクリプションを用いることも可能である。また、ユーザは、端末内で従来のSIM(加入者IDモジュール)カードまたはそれに類するものを用いて移動端末へのIPTVサービスを受けることもできる。
IMSサブスクリプションを利用する場合、通常は、IPTVサービスにアクセスするには、対応するISIM(IMS SIM)が必要である。図2は、この状況を示しており、ここではISIMがラップトップコンピュータ200またはその他のIMS対応通信デバイスの中に設置されていて、それが次いで、IMSコア202を介してIPTVプロバイダ204にメディアを要求する。要求されたコンピュータ200へのメディア転送をIMSコア202が許可した後、IPTVプロバイダ204は、例えばインターネットのような公衆トランスポートネットワークを経由してメディアがそこへストリーミングまたはダウンロードされうるようにしてもよい。それによって、ユーザは自分のIMSサブスクリプションによって、そして、事前に確立されたIMSオペレータとの間のセキュリティ関係を利用して、かつ、有効な信用証明書を提供するためにISIMを用いて、IMS対応デバイス200上でTVコンテンツを消費することができる。
加えて、IPTVプロバイダから、あるいは、その他のいずれかのコンテンツ、例えばTV番組、映画、いずれかの視覚および/または聴覚コンテンツ、ゲーム関連コンテンツ等のプロバイダから入手されたコンテンツを、ユーザが、外部の訪問先のレンダリングデバイス上で再生できるようにすることが望ましいであろう。例えば、ユーザが、ホテルに滞在するかまたは友人を訪問し、自分のIMSサブスクリプションを用いて、ホテルまたは友人宅のTV受像機でメディアを入手して再生したいと望んだとしよう。しかし、ユーザが、移動可能なISIMを訪問先のデバイスに挿入した上で、それを用いてIMSコアにアクセスし、プロバイダからメディアを入手する許可を受けることができない限り、これは不可能であろう。もちろん、多くのユーザデバイス、例えばTV受像機は、そのようなISIMまたは対応する移動可能な信用証明書ツールを受信して処理するような備えは持っていない。
訪問先のレンダリングデバイスへのメディアを入手するための有効なIMS信用証明書またはそれに類するものを使えない場合に挙げられうるもう1つの問題は、ユーザもコンテンツプロバイダもどちらも、レンダリングデバイスに対するメディア転送のセキュアな制御ができないことである。例えば、コンテンツプロバイダは、コンテンツが許可された当事者によってのみアクセスされるのかどうかを知らないかもしれないし、逆に、ユーザは、コンテンツが適切な形で配信されるという確証は持てない。
外部のコンテンツプロバイダからのメディア配信に一般に関連するもう1つの問題は、何らかの理由でユーザが配信に満足していないかまたは配信を受け入れる準備ができていない場合に、メディア転送を中止できないことである。例えば、レンダリングされた品質が、期待される水準に達していない、あるいは、コンテンツが不完全な形で受信されるかまたは全く受信されないことがありうる。さらに、訪問先のレンダリングデバイスが、受信されたメディアフォーマットを適切な形で再生できないことがありうる。しかも、ユーザが、うっかり、間違ったメディアコンテンツまたはメディアタイプを要求していたこと等もありうる。他方、コンテンツプロバイダも、要求側ユーザがメディアの受信を中止したのは、例えば、意図的な電源断に因るものか、あるいは、意図的でない接続性喪失に因るものかを発見することができない。
本発明の目的は、基本的に、上記に概説した諸問題の少なくとも一部に取り組むことである。さらに、許可が不可能でありうる、および/またはIMSサブスクリプションを用いることが不可能でありうる訪問先のデバイスへのメディアのセキュアな転送を可能にする解決策を提供することも、目的の1つである。これらの目的等は、以下に添付する独立請求項による方法および装置を提供することによって得られうる。
一態様によって、コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するために第1のデバイスを使用することを可能にするための、通信ネットワークにおける方法が提供される。第1のデバイスは、通信ネットワークとの間でセキュリティの関連付けを事前に確立していると仮定する。コンテンツプロバイダに対する、第2のデバイスへのメディアコンテンツの配信を求めて第1のデバイスによって行われる要求が検出されると、メディアコンテンツを暗号化するための1つ以上のメディアキーの判定を可能にするキー情報が、確立される。キー情報は、第1のキー情報セット及び第2のキー情報セットを含んでいる。次いで、キー情報の第1のキー情報セットが、コンテンツプロバイダへ送信され、第2のキー情報セットが、第1のデバイスへ送信される。コンテンツプロバイダが、メディアキーによって暗号化された、要求されたメディアコンテンツを第2のデバイスへ配信すると、第1のデバイスは、メディアコンテンツを解読するためのメディアキーまたはそれについての情報を、ローカル通信リンクを経由して第2のデバイスへ転送することができる。
別の態様によって、コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するために第1のデバイスを使用することを可能にするように構成された、通信ネットワークのノードにおける装置が提供され、第1のデバイスは、通信ネットワークとの間でセキュリティの関連付けを事前に確立している。この装置によれば、ネットワークノード内の検出ユニットが、第2のデバイスへのメディアコンテンツの配信を求めて第1のデバイスによって行われる要求を検出するように構成され、要求はコンテンツプロバイダに対して行われる。さらに、ネットワークノード内のキーユニットが、第1のキー情報セット及び第2のキー情報セットを含めて、メディアコンテンツを暗号化するための1つ以上のメディアキーの判定を可能にするキー情報を確立するように構成される。
また、ネットワークノード内の装置は、第1のキー情報セットをコンテンツプロバイダへ送信するように構成された第1の通信ユニットを備えており、それによって、コンテンツプロバイダは、メディアキーによって暗号化された、要求されたコンテンツを第2のデバイスへ配信することができるようになる。また、ネットワークノード内の装置は、第2のキー情報セットを第1のデバイスへ送信するように構成された第2の通信ユニットを備えており、それによって、第1のデバイスは、コンテンツプロバイダによって配信された場合にメディアキーによって暗号化されたメディアコンテンツを解読するためのメディアキーまたはそれについての情報を、ローカル通信リンクを経由して第2のデバイスへ転送することができるようになる。
上記の通信ネットワークにおける方法および装置では、さまざまな実施形態が用いられうる。考えられる一実施形態では、確立されたキー情報を用いて、要求されたメディアコンテンツを暗号化するために所定の順序で用いられることになる一連のメディアキーが判定され、各メディアキーに関する情報が、連続的に第1のデバイスへ送信される。それによって、通信ネットワークは、キー情報の送信を中止することによって、メディアキーによって暗号化されたコンテンツの配信を中止することができる。
考えられるもう1つの実施形態では、各メディアキーに関連付けられたキー識別子が、第1のデバイスへ送信されて第2のデバイスへ転送され、コンテンツプロバイダが、関連付けられたメディアキーによって暗号化されたメディアコンテンツにキー識別子を追加して、第2のデバイスにおいて受信されたメディアとメディアキーとを同期させる。上記のいずれの実施形態においても、メディアキーは、事前に設定された時間間隔で、あるいは、配信されるコンテンツに関する事前に設定されたチャンク数ごとに、変更されてもよい。
考えられるもう1つの実施形態では、連続的なメディアキーに関する情報を第1のデバイスへ送信するために、第1のデバイスからのキー情報を求める連続的要求が必要とされる。それによって、第1のデバイスは、キー情報を求める要求を停止することによって、コンテンツの配信を中止することができる。キー情報を求める要求は、第1のデバイスからのSIP Subscribeメッセージの中で受信されてもよく、連続的なメディアキーに関する情報は、SIP Subscribeメッセージに応じて第1のデバイスへSIP Notifyメッセージの中で送信されてもよい。それゆえ、この手順は、既存のSIPメッセージタイプを用いることによって円滑に行うことができる。
考えられる別の実施形態では、キー情報は、1つ以上の明示的なメディアキーまたは、そこからメディアキーが判定されうる、1つ以上の暗示的なメディアキー関連パラメータを含んでいる。事前に確立されたセキュリティの関連付けは、第1の基本キーを含んでいてもよく、1つ以上の暗示的なメディアキー関連パラメータは、少なくとも1つのナンスを含んでいてもよく、ここで、メディアキーは、第1の基本キーおよびナンスから導出されてもよい。さらに、コンテンツプロバイダへ送信される第1のキー情報セットは、第1の基本キーに依存する第2の基本キーを含んでいてもよく、次いで、コンテンツプロバイダは、第2の基本キーを用いて一連のメディアキーを導出し、メディアキーに関する情報を連続的に第1のデバイスへ送信する。
考えられる別の実施形態では、第1のデバイスからのコンテンツ要求は、メディアコンテンツを第2のデバイスへ配信するためにコンテンツプロバイダによって用いられる、第2のデバイスの接続パラメータを含んでいる。
要求は、第1のデバイスからネットワークで受信された時に検出されてもよい。あるいは、要求は、コンテンツプロバイダが第1のデバイスから要求を受信した時に検出されてもよく、そして、コンテンツプロバイダは、3GPPに規定されたGBA(Generic Bootstrapping Architecture)に従ってキー情報を第1のデバイスへ送信してもよく、ここで、第1のデバイスは、そこからメディアキーを生成することができる。
別の態様によって、コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するための、第1のデバイスにおける方法が提供される。この方法では、第1のデバイスが、第2のデバイスとの間でローカル通信リンクを確立する。また、第1のデバイスは、第2のデバイスへのメディアコンテンツの配信を求める要求を行い、そして、この要求はコンテンツプロバイダに対して行われる。この場合もやはり、第1のデバイスは、通信ネットワークとのセキュリティの関連付けを事前に確立していると仮定する。次いで、第1のデバイスは、メディアコンテンツを解読するための1つ以上のメディアキーの判定を可能にするキー情報を受信する。また、第1のデバイスは、メディアキーまたはキー情報をローカル通信リンクを経由して第2のデバイスへ転送し、それによって、第2のデバイスは、コンテンツプロバイダから受信した際にメディアコンテンツを解読することができるようになる。
別の態様によって、コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するための、第1のデバイスにおける装置が提供される。この装置によって、第1のデバイスの中のローカル通信ユニットが、第2のデバイスとの間でローカル通信リンクを確立するように構成され、第1のデバイスの中の外部通信ユニットが、第2のデバイスへのメディアコンテンツの配信を求める要求を行うように構成される。この場合もやはり、第1のデバイスは、通信ネットワークとのセキュリティの関連付けを事前に確立していると仮定し、そして、要求はコンテンツプロバイダに対して行われる。
また、第1のデバイスの中の外部通信ユニットは、メディアコンテンツを解読するための1つ以上のメディアキーの判定を可能にするキー情報を通信ネットワークから受信するように構成される。さらに、第1のデバイスの中のローカル通信ユニットは、メディアキーまたはキー情報をローカル通信リンクを経由して第2のデバイスへ転送するように構成され、それによって、第2のデバイスは、コンテンツプロバイダから受信した際にメディアコンテンツを解読することができるようになる。
上記の第1のデバイスにおける方法および装置では、さまざまな実施形態が用いられうる。考えられる一実施形態では、第2のデバイスの接続パラメータが、ローカル通信リンクを経由して取得され、そして、要求は、接続パラメータと共に通信ネットワークへ、またはコンテンツプロバイダへ送信される。考えられるもう1つの実施形態では、確立されたキー情報を用いて、要求されたメディアコンテンツを暗号化するために所定の順序で用いられることになる一連のメディアキーが判定される。その場合、第1のデバイスは、各メディアキーに関する情報を連続的に通信ネットワークから、または、コンテンツプロバイダから受信し、それによって、通信ネットワークまたはコンテンツプロバイダは、キー情報の送信を中止することによって、メディアキーによって暗号化されたコンテンツの配信を中止することができるようになる。
第1のデバイスは、さらに、各メディアキーに関連付けられたキー識別子を受信して、キー識別子を第2のデバイスへ転送してもよい。コンテンツプロバイダが、関連付けられたメディアキーによって暗号化されたメディアコンテンツにキー識別子を追加して、第2のデバイスにおいて受信されたメディアとメディアキーとの間を同期させる。
また、第1のデバイスは、連続的なメディアキーに関する情報を入手するために、キー情報を求める連続的な要求を送信してもよく、それによって、第1のデバイスは、キー情報を求める要求を停止することによって、コンテンツの配信を中止することができるようになる。その場合、第1のデバイスは、キー情報を求める要求を、SIP Subscribeメッセージの中で送信してもよく、連続的なメディアキーに関する情報を、SIP Subscribeメッセージに応じてSIP Notifyメッセージの中で受信してもよい。
上記のキー情報は、1つ以上の明示的なメディアキーまたは、そこからメディアキーが判定されうる、1つ以上の暗示的なメディアキー関連パラメータを含んでいてもよい。事前に確立されたセキュリティの関連付けは基本キーを含んでいてもよく、1つ以上の暗示的なメディアキー関連パラメータは、少なくとも1つのナンスを含んでいてもよく、ここで、メディアキーは、基本キーおよびナンスから判定されてもよい。
考えられる別の実施形態では、第1のデバイスは、要求を通信ネットワークまたはコンテンツプロバイダへ送信する。後者の場合、第1のデバイスは、3GPPに規定されたGBA(Generic Bootstrapping Architecture)に従ってキー情報をコンテンツプロバイダから受信し、そこからメディアキーを生成してもよい。
本発明の考えられる別の機能および利点は、以下の詳細記述の中で説明しよう。
次に、本発明について、例示的な実施形態を使って、そして添付の図面を参照しながら、より詳細に説明しよう。
先行技術による、ローカルネットワークの中の3ボックスシナリオを示す図である。 先行技術による、IPTVサービスにどのようにアクセスしうるかを略示する図である。 考えられる一部の実施形態による、レンダリングデバイス上でのメディアのセキュアな再生を可能にするための例示的な手順を示す、通信の概要図である。 考えられる別の一部の実施形態による、レンダリングデバイス上でのメディアのセキュアな再生を可能にするための別の例示的な手順を示す、通信の概要図である。 別の実施形態による、レンダリングデバイス上でのメディアのセキュアな再生を可能にするための通信ネットワークにおける手順を示すフローチャートである。 別の実施形態による、第2のデバイス上でのメディアのセキュアな再生を可能にするための第1のデバイスにおける手順を示すフローチャートである。 別の実施形態による、本発明の解決策がどのように実際に実装されうるかを詳細に示すシグナリング図である。 別の実施形態による、第1のデバイスがどのようにメディアコンテンツの配信を制御しうるかを示すシグナリング図である。 別の実施形態による、通信ネットワークノードおよびユーザデバイスの中の装置をそれぞれ示す概略ブロック図である。
簡単に言うと、本発明を用いることによって、コンテンツプロバイダからメディアコンテンツをレンダリングするためのデバイスまでのメディアコンテンツのセキュアな転送が、ユーザによって操作される別のデバイスによって制御されることが、暗号化と場合によっては転送されるコンテンツの完全性の保護とを以下に述べる形で利用することによって可能になる。
基本的に、レンダリングデバイスへのメディア転送に関する本文脈では制御デバイスとして動作する第1のデバイスは、例えば、SIM、ISIM等のような第1のデバイスの中の信用証明書、および、上記の信用証明書を用いて認証手順の一部として確立される共有基本キーを使って、通信ネットワークとのセキュリティの関連付け(security association)を事前に確立している。このようにして第1のデバイスへのセキュアな通信リンクを構築することができ、本解決策ではこれを利用してメディアキーに関する情報をネットワークから第1のデバイスまでセキュアな形で伝達し、それが、暗号化されたメディアコンテンツがコンテンツプロバイダから配信された場合に、第2のデバイスへ転送される。このようにして、第1のデバイスは、例えばBluetooth(登録商標)、NFC(Near Field Communication)、赤外線、ケーブル接続のような、妨害または盗聴から守られていると考えられるローカルリンクを経由して、ネットワークから受信したキー情報を第2のデバイスへ転送する。従って、第2のデバイスについては、ネットワークへのセキュリティの関連付けもセキュアなリンクも全く必要なく、そして、例えばホテルで、メディアコンテンツをレンダリングするために、いかなる「見知らぬ」訪問先のデバイスであろうと、それを用いることができる。
第1のデバイスがメディアコンテンツを求める要求を行う場合、通信ネットワークの中の適切なノードまたは機能が、メディアコンテンツを暗号化するための1つ以上のメディアキーの判定を可能にするキー情報を確立し、キー情報を第1のデバイスおよびコンテンツプロバイダへ送信する。ネットワークは、第1のデバイスとコンテンツプロバイダとに対してそれぞれ、実装に応じて、同じキー情報を送ってもよいし、異なるキー情報を送ってもよく、それについては以下でもっと詳しく述べよう。
キー情報は、さらに、デバイスの最初の登録の間に、すなわち、コンテンツ要求が行われる前に、第1のデバイスとの間で確立された基本キーに関連していてもよい。第1のデバイスは、コンテンツ要求を、ネットワークかまたは直接コンテンツプロバイダに送信してもよく、それについては、以下で別の例示する手順について述べよう。ネットワークノードは、オペレータが制御するノードであってもよい。説明を簡単にするために、下記の例は、1つのネットワークノードについて述べるであろうが、実際には、2つ以上のノードまたは機能が含まれうるであろうし、従って、本発明は明確な1つのネットワークノードを用いることだけに限定されない。
次いでコンテンツプロバイダは、受信したキー情報からメディアキーを導出し、メディアキーを用いてメディアを暗号化し、そして、暗号化されたメディアをデータストリーミングとファイル転送とのうちいずれか一方を用いて第2のデバイスへ配信することができる。受信されたメディアを第2のデバイスで解読するために、オペレータが制御するネットワークノードまたはコンテンツプロバイダ自身が、メディアキーもしくはそれに関する情報を生成して、第1のデバイスへ送信してもよい。
第1のデバイスおよびコンテンツプロバイダへ送信されたキー情報は、1つ以上の明示的なメディアキーまたは、例えば「ナンス(nonce)」のような、1つ以上の暗示的なメディアキー関連のパラメータを含んでいてもよく、「ナンス(nonce)」とは、「number used once(一度だけ使われる数)」を表す一般に用いられる用語であるが、本文脈では文字通りにそれに限定されない。次いでメディアキーが、基本キーとナンスとから、例えばナンスおよび前述の基本キーに適用される所定のキー判定機能を使って、導出される。上記のように、第1のデバイスへ送信されるキー情報は、一部の特定の実施形態では、コンテンツプロバイダへ送信されるキー情報とは異なっていてもよい。例えば、コンテンツプロバイダ自身が、暗号化されたキーを生成して、暗号化されたメディアと一緒にまたは別に、第2のデバイスへ送信してもよいし、暗号化されたメディアキーに関連するキー情報も、任意で通信ネットワークにおけるノードもしくは機能を介して第1のデバイスへ送信してもよい。
レンダリングデバイス上でのメディアの許可された取得と再生とを、ユーザによって操作される別のデバイスによって制御することを可能にするための例示的な手順を、図3の通信の概要図に示す。例えば移動電話のような第1のデバイス300を操作しているユーザが、第2のデバイス302、この場合はTV受像機、が利用可能なホテルまたはその他の住宅を訪れていると仮定する。また、第1のデバイスおよびそのユーザは、通信ネットワーク304、例えば、マルチメディアサービスを提供しているIMSネットワークかまたは通信アクセスを提供しているアクセスネットワークでありうる、ユーザの「ホームネットワーク」との間でセキュリティの関連付けを事前に確立していると仮定する。この文脈では、ホームネットワークという用語は、基本的に、ユーザの電話加入ネットワークオペレータのことを言う。
また、第1のデバイス300は、ネットワーク304に対する信用証明書として有効なSIM、ISIMまたは同様のエンティティを備えており、ネットワーク304に対するサービスについてデバイス300を、事実上、許可している。上記のように、ネットワーク304の中の1つ以上の適切なノードまたは機能が、実装またはネットワークのタイプに応じて、下記の手順のために用いられてよい。例えば、ネットワーク304がIMSネットワークである場合、1つ以上のいわゆるCSCF(呼セッション制御機能)ノードが、手順に対処する。
この例では、ユーザは、例えば、IPTVサービスまたはそれに類するものを用いて、コンテンツプロバイダ306から得られうるメディアコンテンツを見たいと望む。しかし、自分自身のデバイス300は、画面が小さくて音も良くないので、ユーザが満足する程度にコンテンツを再生するには能力不足である。また、コンテンツプロバイダ306からデバイス300へのメディアの転送も、ワイヤレスリンクは通常は帯域幅が限られており、一般に送信コストが高いため、不適切でありうる。しかし、訪問先にあるTV受像機302は、より大きく高画質かつ高音質でメディアを提示することが可能であり、しかも、より帯域幅が広くて、かつ、送信コストが安い。従ってユーザは、以下のように、外部レンダリングデバイスとしてTV受像機を利用して、メディアコンテンツを視聴することを望む。
図示する手順では、第1のデバイス300が、ある時点で第1の操作3:1において、例えばデバイス300が電源投入された時またはユーザが適切な形で登録を積極的にトリガした時に、用いられるネットワークおよび/またはプロトコルのタイプに応じて、ネットワーク304に登録する。登録の間に、デバイス300は、例えばSIM/ISIMまたはデバイス内のその他の有効な信用証明書ツールを使って、上記の事前に確立されたセキュリティの関連付けに基づいて、ネットワーク304との間で認証される。
ネットワーク304は、例えばネットワーク内のIMS HSS(ホーム加入者サーバ)に関する、登録手順の間に用いられうる、従来のいわゆる「AAA(Authentication、Authorisation、Accounting)」機能304aを備えていてもよい。認証は、さらに、AKA(Authentication and Key Agreement)に従って行われてもよい。しかし、実装に従って用いられる信用証明書のタイプに応じて、いずれかの適切かつ利用可能な認証手順が用いられてもよく、本発明は、例えば、ISIM信用証明書を用いてAKAによって、あるいは例えばDiffie−Hellman、Kerberosあるいは証明書に基づく手順を用いる何らかのその他の適切なキー確立手順によって確立された基本キーの形で、ネットワーク304および第1のデバイス300がセキュリティの関連付けを共有する限り、この点で限定されない。
また、通常は、一旦デバイス300がネットワーク304の中で無事に認証されたならば、通信リンクがデバイス300とネットワーク304との間にも確立され、そして、このリンクは、セキュアであるとみなされ、本解決策において秘密の暗号化情報を伝達するために利用される。このリンクのセキュリティは、前述の基本キーまたはそれに関連する何らかのキーから得られてもよい。
また、次の操作3:2において、デバイス300は、例えばNFC、Bluetooth、赤外線、USBケーブル等のような「近距離」通信用の適切な技法を用いてTV受像機302との間でローカル通信リンクを確立する。さらに、ローカルリンクが、UPnPおよびDLNAについての上記のメカニズムを用いて確立されてもよいが、本発明は、いかなる個別のタイプのローカルリンクにも限定されない。ローカルリンクは、わずかな距離、空間または場所に限定され、従って、基本的に妨害または盗聴から守られており、それゆえ、同様にセキュアであるとみなすことができると仮定される。
さらに、デバイス300は、確立されたローカルリンク経由でTV受像機302から、例えば、(「ペアリング」手順と呼ばれることもある)ローカルリンクの確立の間に接続パラメータを入手してもよく、それを、TV受像機302との外部通信に用いてもよい。あるいは、ユーザがデバイス300において手動で読み取って入力できるように、接続パラメータが、単純に、TV受像機302の画面に提示されてもよい。これらの接続パラメータは、TV受像機302に関連付けられたIPアドレスまたはその他のネットワークアドレスを含んでいてもよく、それを用いて、公衆ネットワーク経由でメディアがそこへと送信されてもよい。また、IPマルチキャスティングが採用されていて、デバイス302がマルチキャストグループのメンバである場合、TVマルチキャストグループに関連付けられたアドレスを用いることも可能である。
次の操作3:3では、ユーザは、コンテンツプロバイダ306から入手可能な何らかの所望のメディアコンテンツをすでに選択しており、デバイス300をトリガして、メディアコンテンツを求める要求を行い、それが、この場合、ネットワーク304へ送信される。要求は、コンテンツプロバイダ306に対するものであり、そして、TV受像機302の接続パラメータが前もってローカルリンク経由で入手されている場合にはそれらを含むことにより、メディアコンテンツのTV受像機302への来たるべき配信のために、ネットワーク304がこれらのパラメータをコンテンツプロバイダ306へ伝達できてもよい。メディアコンテンツを選択する前に、ユーザは、第1のデバイス300かTV受像機302かいずれか一方からの、コンテンツプロバイダから入手可能ないずれかのコンテンツを求めて、いずれかの適切かつ入手可能な閲覧メカニズムを用いて、閲覧してもよいが、それは、若干、本解決策の範囲外である。
要求を受信する場合、ネットワーク304は、デバイス300が要求されたコンテンツを受信する許可を受けているかどうかをチェックしてもよい。実装によっては、デバイス300は、以前に操作3:1においてネットワーク304との間で認証され許可されていてもよいし、あるいは、要求の後でコンテンツプロバイダ306との間でそれが行われてもよい。デバイス300が適切に許可されていると分かった場合、次の操作3:4において、ネットワーク304は、コンテンツ要求をコンテンツプロバイダ306へ送信する。操作3:3においてデバイス300からの要求の中で受信した場合、ネットワーク304は、TV受像機302の接続パラメータを要求の中に含める。
次に、ネットワーク304は、要求されたメディアコンテンツを暗号化するための1つ以上のメディアキーの判定を可能にするキー情報を確立する。ネットワーク304は、操作3:5aにおいて、キー情報の第1の集合をコンテンツプロバイダ306へ送信し、操作3:5bにおいて、キー情報の第2の集合を第1のデバイス300へ送信するが、それらの操作は、いかなる適切な順序で行われてもよいし、ほぼ並行して行われてもよい。上記のように、コンテンツプロバイダおよびデバイスへそれぞれ送信されるキー情報の第1および第2の集合は、同じ情報であっても、異なる情報であってもよい。
さらに、デバイス300は、操作3:6において、受信した自分のキー情報をローカルリンク経由でTV受像機302へ転送するであろうし、それによって、TV受像機302は、コンテンツプロバイダ306から受信した場合にメディアコンテンツを解読できるようになる。最後の操作3:7に示すように、コンテンツプロバイダ306は、操作3:5bで受信したキー情報を用いてメディアキーを判定し、要求されたコンテンツをメディアキーを用いて暗号化し、そして、暗号化されたコンテンツをストリーミングまたはファイル転送によってTV受像機302へ配信することができる。ファイル転送の場合、ファイルは、デバイスおよび/またはコンテンツプロバイダが、コンテンツ配信が完了する前に転送を中止できるようにするため、連続するチャンクとして配信されてもよいが、それについては以下でより詳細に述べよう。
考えられる別の一部の代替的実施形態では、操作3:5a、bで送信されるキー情報は、ネットワークによって生成された1つ以上の明示的なメディアキー「MKj」または、そこからメディアキーが所定のKey Determination Function「KDF」(キー判定機能)を用いて導出されうる、1つ以上の暗示的なメディアキー関連のパラメータを含んでいてもよい。
前者の場合、各メディアキーMKjは、第1のデバイスへ送信される場合、「key protecting key、KPKj(キーを保護するキー)」によって暗号化されることが望ましい。また、メディアキーMKjは、コンテンツプロバイダへ送信される時にも暗号化されてもよいが、ただし、このリンク自体は他の手段によって保護されることも可能であろうし、従って、明示的な暗号化は必要ないかもしれない。それゆえ、コンテンツプロバイダへ送信される明示的なキー情報は、第1のデバイスへ送信されるものと必ずしも同じではないが、ただし、最終結果は、第1のデバイスというよりむしろ第2のデバイス、およびコンテンツプロバイダが、場合によっては別の受信されたキー情報に基づくとはいえ、同じメディアキーMKjを入手することができるということである。
後者の場合、暗示的なメディアキー関連のパラメータは、少なくとも1つの自由に選択されたパラメータを含んでいるか、または「NONCE(ナンス)」と表されうる値に変更してもよいだろう。ナンスは、任意の数であっても一連の数であってもよい。次いで、メディアキーMKjが、キー判定機能KDFを用いて、「キーを生成するキー」KGKjおよびナンスパラメータから、基本的に以下のように導出されてもよい。
MKj=KDF(KGKj、NONCE) (1)
上記の前者の場合も後者の場合も、キーを保護するキーKPKjおよびキーを生成するキーKGKjは、それぞれ、前述の基本キーまたはそれから導出されたキーであることが望ましい。それゆえ、第1のデバイスへ送信されたキー情報の第2の集合は、第1のデバイスがメディアキーを確立することが可能になるようにそれがキー情報と組み合されているという意味で、この基本キーに関連している。しかし、通常、上記の登録プロセスから第1のデバイスにはすでに知られているため、基本キーをキー情報の中に含めることは必要ではないであろう。
考えられる別の代替的実施形態によれば、キー情報の第1および/または第2の集合は、要求されたメディアコンテンツを暗号化するために所定の順序で用いられる一連のメディアキーに関係していてもよい。その場合、j=0,1,2,・・・の場合に各メディアキーMKjに関する情報が、ネットワーク304から連続的にデバイス300およびコンテンツプロバイダ306へ送信される。考えられる一実施形態では、メディアキーのシーケンスは、各々が前述の基本キーと組み合わされた一連のナンスによって定義される。それゆえ、第1のデバイスへ送信されるキー情報は、1つ以上のナンスを含んでいる。事実上、メディアキーは時間と共に変化する。
データストリーミングとファイル転送とのうちいずれか一方を用いてコンテンツ配信を行う場合、メディアキーは、事前に設定された時間間隔で、または、配信されるコンテンツに関する事前に設定されたチャンク数ごとに、変更されてもよい。それによって、デバイス300とコンテンツプロバイダ306とのうちいずれかが、通信ネットワークがキー情報を送信するのを中止させることによって、コンテンツの配信を中止させることができる。
例えば、ユーザは、配信されたコンテンツに不満であるか、あるいは、いかなる理由であれ、TV受像機302で適切に受信および/またはレンダリングされないことがありうる。この場合、その後のキーに関する情報は、コンテンツプロバイダ306に供給されるべきでなく、コンテンツプロバイダが次のコンテンツを暗号化できないようにすべきである。他方、コンテンツプロバイダ306は、誤って許可が行われたか、あるいは、もしあれば、ユーザの支払いもしくはクレジットがコンテンツ配信には不足しているのか等を疑うことがありうる。この場合、デバイス300は、その後のキーに関する情報を受信すべきでなく、それによって、第2のデバイスは次のコンテンツを解読できないようになる。
図4は、第1のデバイス400が、通信ネットワーク404との間で事前に確立されたセキュリティの関連付けに基づいて、レンダリングデバイス402上でのメディアコンテンツの許可された取得および再生を制御できるようにするための、別の例示的な手順を示す図であり、コンテンツは、コンテンツプロバイダ406によって配信される。同様に、第2のデバイス402を、この例ではTV受像機として示す。この場合、メディアコンテンツを求めるデバイス400からの最初の要求が、直接、コンテンツプロバイダ406へ送信され、それが、次いで、下記のように、キー情報を連続的に第1のデバイス400へ送信する。前提条件は、その他の点では基本的に図3の場合と同じであり、従って、ここで再び繰り返さない。
以前の例の場合と同様、第1の操作4:1で、第1のデバイス400がネットワーク404に登録し、コンテンツプロバイダ406からの来たるべきメディア配信のために、事実上、デバイスを許可し、そして、次の操作4:2で、基本的にそれぞれ上記の操作3:1および3:2のように、デバイス402との間でローカルリンクを確立する。また、以前の例の場合と同様、ネットワーク404とデバイス402との間で共有される基本キーが、通常、この操作で作成される。次に、第2のデバイス402へのメディアコンテンツの配信のために、次の操作4:3で、ユーザがデバイス400をトリガして、今度は要求を直接、コンテンツプロバイダ406へ送信する。
次いでコンテンツプロバイダ406は、デバイス400がそのようなメディア配信の許可を受けているかどうかを、次の操作4:4でネットワークに適切な許可クエリを送信することによって、判定する。この場合、デバイス400が許可を受けていることをネットワーク404が確認できると仮定すると、ネットワーク404は、要求されたメディアコンテンツを暗号化するための1つ以上のメディアキーの判定のためのキー情報も確立し、操作4:5aで、キー情報をコンテンツプロバイダ406へ送信する。コンテンツプロバイダへ送信されたキー情報は、基本キーすなわちBK、または、一般にそこから導出されたキーすなわちBK’を含んでいてもよい。本実施形態の目的は、第1のデバイスとコンテンツプロバイダとの間で共有される共通キーを作成することである。それゆえ、基本キーBKから共通キーBK’が導出される場合、場合によっては、ネットワークは、対応するキー情報BK’を第1のデバイスが確立できることを、任意の操作4:5bで第1のデバイスに対してキー情報を送信することによって、保証する必要もある。
メディアキーのシーケンスMKj、j=0,1,2,・・・がメディアの暗号化用に採用される場合、コンテンツプロバイダ406は、操作4:5aで受信したキー情報から、例えばBK’に依存してキーを生成するキーKGKjと、上記のアルゴリズム(1)の中の一連のナンスとから、メディアキーを生成してもよい。次いで、コンテンツプロバイダ406は、操作4:6に示すように、各ナンスを1つずつ、キー情報として第1のデバイス400へ送信してもよく、それによって第1のデバイス400は各々の対応するメディアキーを導出して判定し、それを操作4:7で第2のデバイス402へ送信できるようになる。あるいは、以前の実施形態と同様に、コンテンツプロバイダは、キーBK’をキーを保護するキーKPKjとして用いてもよい。
コンテンツプロバイダ406は、要求されたメディアコンテンツをメディアキーによって暗号化し、そして、最後の操作4:8に示すように、暗号化されたメディアをデバイス402へ配信するであろう。次いで、デバイス402は、受信したメディアキーを用いて、コンテンツプロバイダ406から受信したメディアコンテンツを解読することができる。あるいは、第1のデバイス400は、ローカルリンク経由でキーBK’を第2のデバイス402へ転送してもよい。次いでコンテンツプロバイダ406は、キー情報を直接第2のデバイスへ送信してもよく、次いで、第2のデバイスは、基本キーと受信したキー情報とに基づいてメディアキーをローカルに導出することができる。
基本キーと一連の生成されたランダム値R1、R2、・・・とに基づくメディアキーの生成は、3GPP TS 33.220に規定されたGBA(Generic Bootstrapping Architecture)と呼ばれる既存のメカニズムと同様であり、かつ、それと両立できる。この場合、コンテンツプロバイダは、いわゆるNAF(Network Application Function)として動作するであろうし、デバイスとコンテンツプロバイダとは、多くの場合「KS_NAF」と表され、「キーを生成するキー」KGKjとして用いられる、基本キーを共有する。図4の例では、コンテンツプロバイダ406は、操作4:6で、実際のメディアキーを判定するのに用いられる各ナンスおよびランダム値を、キー情報として第1のデバイス400へ送信するであろうが、ここで、デバイス400は、メディアキーをそこから、かつ、(1)に従って、事前設定されたKey Determination FunctionすなわちKDFを用いて、ローカルに生成してもよい。
明らかに、1つ以上の暗号化キーを生成する可能性、および/または、各種のキー情報を第1のデバイスおよび/またはコンテンツプロバイダに伝達する可能性はいくつかあり、本発明は、この点で限定されない。第1のデバイスが、コンテンツプロバイダから第2のデバイスへのコンテンツ配信を制御するためにネットワークによって許可を受けることができ、かつ、第1のデバイスが受信したキー情報を第2のデバイスへローカルリンク経由で転送することができる限り、コンテンツプロバイダと第2のデバイスとの間にメディアキーを転送するためのセキュアな接続は必要ではなく、受信側の第2のデバイスを許可する必要はない。
次に、通信ネットワークにおいてメディアコンテンツプロバイダから第2のデバイス上での再生のためのメディアコンテンツの転送を第1のデバイスを用いて制御することを可能にするための例示的な手順について、図5のフローチャートに関して記述しよう。上記の例と同様に、第1のデバイスは、通信ネットワークとの間でセキュリティ関連付けを事前に確立している。制限なく、図示した手順が、通信ネットワークの中の適切なノードまたは機能によって実行されてよい。
第1のステップ500で、コンテンツプロバイダに対する、第2のデバイスへのメディアコンテンツの配信を求める第1のデバイスからの要求が、検出される。このコンテンツ要求は、例えば、図3の操作3:3と同様に、ネットワーク自体が第1のデバイスから要求を受信する場合、あるいは、図4の操作4:4と同様に、第1のデバイスが要求をコンテンツプロバイダに直接送信した場合に、ネットワークがコンテンツプロバイダから許可クエリを受信する場合のように、ネットワークによってさまざまな形で検出されてよい。
次のステップ502は、第1のデバイスは要求されたメディアコンテンツの配信の許可を受けているかどうかをネットワークが基本的に判定することを示しており、それは、図3および図4の操作3:1および4:1にそれぞれ示すように、先に行われた第1のデバイスの登録に基づいてもよい。第1のデバイスが許可を受けていない場合、実装に応じて、ステップ504で、コンテンツ要求は拒否されるかまたはその他の要領で拒絶される。
他方、ステップ502で第1のデバイスが許可を受けていることが分かった場合、図4の操作4:3と同様にコンテンツプロバイダによってまだ受信されていないのならば、任意のステップ506に示すように、要求は、コンテンツプロバイダへ送信されてもよい。何らかの形でコンテンツ要求を検出した場合、ネットワークは、次のステップ508で、キー情報を確立し、それによって、メディアコンテンツを暗号化するための1つ以上のメディアキーの判定が可能になる。上記のように、キー情報は、本発明を限定することなく、複数の異なるやり方で考え出されてよい。確立されたキー情報は、基本的に、第1のデバイスとコンテンツプロバイダとにそれぞれ提供されることになる、キー情報の第1および第2の集合を含んでいる。上記のように、キー情報の第1および第2の集合は、実装に応じて、異なる情報であっても同じ情報であってもよい。
次いで、このようにしてキー情報の第1の集合が、ステップ510で、コンテンツプロバイダへ送信され、キー情報の第2の集合が、ステップ512で、第1のデバイスへ送信される。それによって、コンテンツプロバイダは、図3および図4の操作3:7および4:8にそれぞれ示すように、メディアキーによって暗号化された要求されたメディアコンテンツを第2のデバイスへ配信することができる。さらに、第1のデバイスは、図3および図4の操作3:6および4:7にそれぞれ示すように、受信したメディアコンテンツを解読するためのメディアキーもしくはそれについての情報をローカル通信リンク経由で第2のデバイスへ転送することができる。
次に、コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するための第1のデバイスにおける例示的な手順について、図6のフローチャートに関して記述しよう。この場合もやはり、第1のデバイスは、通信ネットワークとのセキュリティ関連付けを事前に確立していると仮定する。それゆえ、図示するステップは、第1のデバイスによって実行される。
第1のステップ600で、第1のデバイスは、図3および図4の操作3:1および4:1とそれぞれ同様に、上記の事前に確立されたセキュリティの関連付けに基づくネットワークとの間のデバイスの認証を含めて、例えば、SIM/ISIMまたはデバイスの中の同様の信用証明書ツールを用いて、ネットワークに登録する。また、通常、ネットワークと共有される基本キーも、登録の際に作成される。次のステップ602で、第1のデバイスは、例えば、図3および図4の操作3:2および4:2とそれぞれ同様にNFC、Bluetooth、赤外線、USBケーブル等を用いて、第2のデバイスとの間でローカル通信リンクを確立する。ローカルリンクは、他の当事者による盗聴または検出からセキュアであるとみなすことができる。
適切な形でユーザによってトリガされた場合、第1のデバイスは、次のステップ604で、第2のデバイスへのメディアコンテンツの配信を求める要求を行うが、要求はコンテンツプロバイダに対するものである。上記のように、第1のデバイスは、図3の操作3:3と同様にコンテンツ要求をネットワークへ送信するかまたは、図4の操作4:3と同様に直接コンテンツプロバイダへ送信してもよい。
次いで、第1のデバイスは、次のステップ606で、すなわち、図5の手順の中のキー情報の第2の集合に対応するキー情報を、通信ネットワークから受信し、それによって、メディアコンテンツを解読するための1つの以上のメディアキーの判定が可能になる。この場合もやはり、上記のように、例えば基本キーのような有益なキー情報が通信ネットワークとの間でステップ600の登録の間に確立されてもよく、そして、例えば、メディアキーがそこから導出されうる、一連のメディアキーまたはナンスのような連続的なキー情報が、要求されたコンテンツの第2のデバイスへの配信の間にコンテンツプロバイダから受信されてもよい。
次いで、第1のデバイスは、図示された最後のステップ608で、メディアキーまたはキー情報をローカル通信リンクを経由して第2のデバイスへ転送する。それによって、第2のデバイスは、コンテンツプロバイダから受信した場合にメディアコンテンツを、第1のデバイスによって転送されたキー情報を用いて解読することができる。あるいは、基本キーおよび1つ以上のナンスを用いる実施形態では、第1のデバイスは、基本キーとナンスとをキー情報として第2のデバイスへ転送し、第2のデバイスがそこからメディアキーを導出できるようにしてもよい。
通信ネットワークおよび第1のデバイスにおける上記の手順はそれぞれ、一部の例示的実施形態に従って実装されてもよい。例えば、第1のデバイスは、第2のデバイスの接続パラメータをローカル通信リンク経由で入手して、接続パラメータと共にコンテンツ要求を通信ネットワークまたはコンテンツプロバイダへ送信してもよい。このようにして、コンテンツプロバイダは、第2のデバイスの接続パラメータを用いて、メディアをそこへ転送することができるであろう。
さらに、ネットワークによって確立されたキー情報を用いて、要求されたメディアコンテンツを暗号化するために所定の順序で用いられることになる一連のメディアキーが判定されることにより、各メディアキーに関する情報が連続的に第1のデバイスへ送信されてもよい。また、各メディアキーに関連付けられたキー識別子が第1のデバイスへ送信されて第2のデバイスへ転送されてもよく、次いで、コンテンツプロバイダが、関連付けられた各メディアキーによって暗号化されたメディアコンテンツにキー識別子を追加して、受信されたメディアと第2のデバイスの中のメディアキーとを同期させる。メディアキーは、事前に設定された時間間隔で、あるいは、または、配信されるコンテンツに関する事前に設定されたチャンク数ごとに、変更されてもよい。
また、その場合、ネットワークは、連続的なメディアキーに関する情報を第1のデバイスへ送信するには、第1のデバイスからのキー情報を求める連続的要求を必要としてもよい。その結果、第1のデバイスは、キー情報を求める要求を停止することによって、コンテンツの配信を中止することができ、従って、ネットワークは、例えば、適切な制御メッセージをコンテンツプロバイダへ送信することによって、あるいは、単純にそれ以上のキー情報をコンテンツプロバイダに送信しないことによって、コンテンツプロバイダが暗号化されたメディアを第2のデバイスへ送信することを止めさせる。
考えられる一実施形態では、メディア配信を中止することは、第2のデバイスによって開始されてもよい。例えば、第2のデバイスが、メディア送信/解読/品質に何らかの誤りを検出し、ローカルリンク経由で障害を第1のデバイスに報告してもよく、今度は第1のデバイスが、キー情報を求める要求を停止するか、または、さらなるメディア配信を中止させるための適切な制御メッセージをネットワークに送信する。制御メッセージは、第1のデバイスとネットワークとだけが知っているキー、例えば、前述の基本キーに関連するキーを用いて認証されることが望ましい。
SIPが、第1のデバイスとネットワークとの間の通信プロトコルとして用いられる場合、既存のsubscribe/notifyメカニズムが用いられてもよい。それゆえ、第1のデバイスは、キー情報を求める要求をSIP SubscribeメッセージまたはSIP OKメッセージの形で送信してもよく、ネットワークは、SIP SubscribeメッセージまたはSIP OKメッセージに応じて、連続的なメディアキーに関する情報をSIP Notifyメッセージの形で第1のデバイスへ送信してもよい。その場合、第1のデバイスは、加入(subscription)を取り消すことによって、あるいは、SIP SubscribeメッセージまたはSIP OKメッセージ等の送信を控えることによって、コンテンツ配信を中止することができる。
次に、本発明の解決策が実際にどのようにして実装されうるかの一例を、図7のシグナリング図に関して記述するが、図には、訪問先でのレンダリングデバイスとしてTV受像機700と、ユーザによって操作される携帯用デバイス702と、上記の通信ネットワークを表すIMSコア704と、IMSコア704に接続しているコンテンツプロバイダ706とが含まれている。上記の例と同様、ユーザデバイス702は、IMSコア704との間でセキュリティの関連付けを事前に確立しており、それが以下のように利用される。
第1のステップ7:1は、ユーザデバイス702が、IMSコア704に対するユーザデバイス702の認証と許可とを含めて、IMSコア704に登録されることを示している。また、このステップは、標準的な表記を用いて(CK、IK)と表される基本キーも作成するであろう。詳細には、2つのキーが作成されるが、2つのキーのいずれかの適切な組み合わせまたは相関関係(function)が、基本キーとして識別されうる。次のステップ7:2は、ユーザデバイス702が、例えばBluetooth、USBケーブル等のような、盗聴からセキュアであるとみなされる適切な近距離通信技法を用いて、TV受像機700との間でローカルリンクを確立することを示す。次のステップ7:3は、ユーザがTV受像機700を用いて、コンテンツプロバイダ706から入手可能なメディアを閲覧して、TV受像機700へ配信するためのメディアコンテンツを選択することを示す。
次のステップ7:4は、ユーザデバイス702が、TV受像機700からローカルリンク経由で接続パラメータを取得することを示しており、それをコンテンツプロバイダが用いて、要求されたメディアを配信することができる。次いで、次のステップ7:5で、選択されたメディアコンテンツが、ローカルリンク経由でTV受像機700に転送される。あるいは、ユーザが、TV受像機700上で選択されたコンテンツの適切な識別を読み取り、次いで、コンテンツIDを手動でユーザデバイス702に入力してもよい。
次のステップ7:6で、例えば、TV受像機700からローカルリンク経由で、または上記のようにユーザから手動で、コンテンツIDが受信された時、デバイス702は、選択されたメディアコンテンツを求める要求を行うためにユーザによってトリガされる。この例では、TV受像機700の接続パラメータを含むコンテンツ要求が、最初にIMSコア704によって受信され、IMSコア704が、要求をコンテンツプロバイダ706へさらに転送する。それによって、次のステップ7:7で示すように、メディア暗号化キーMKjの判定を開始するために、IMSコアもトリガされる。一連のメディアキーとして、MKjが、連続的な暗号化のために、例えば、図に示すように第1のメディアキーについてj=0が、用いられるであろう。
次いで、ステップ7:8aで、IMSコア704が、判定されたメディアキーMKjを、この例ではSIPを用いて、1つずつユーザデバイス702へ、そして、ステップ7:8bでコンテンツプロバイダ706へ、それぞれ送信する。この場合、ユーザデバイス702とコンテンツプロバイダ706とへ送信されるキー情報は同じであり、すなわち、明示的なメディアキーである。
次のステップ7:9は、コンテンツプロバイダ706が各キーMKjを用いてメディアを暗号化することを示し、そして、暗号化されたメディアは、次のステップ7:10で、要求されたコンテンツとしてTV受像機700へ配信される。また、ユーザデバイス702は、次のステップ7:11で、受信したメディアキーMKjをTV受像機700へ転送し、次いでステップ7:12で、TV受像機700は受信したメディアを解読し、最後に示すステップ7:13でそれをレンダリングすることができる。暗号化のために一連のメディアキーMK0、MK1、MK2、・・・を用いる場合、配信が完了するか中止されるまで、要求されたコンテンツの連続的な配信の間、ステップ7:7乃至7:13が繰り返されるのだが、それについては、以下で詳述しよう。次のメディアキーについてステップ7:7が実行される度、j=j+1になるようにjが増加する。
また、上記のように、ステップ7:8aおよび7:8bにおいて、キー識別子が、各メディアキーと共に送信されてもよく、次いで、コンテンツプロバイダが、キー識別子を、関連付けられた各メディアキーによって暗号化されたメディアコンテンツに追加して、受信されたメディアとメディアキーとを第2のデバイスの中で同期させる。SRTP(RFC3711)プロトコルがメディア配信用に用いられる場合、パケットのいわゆる「MKIフィールド」を用いて、これらのキー識別子を伝達してもよい。IPsecが用いられる場合、このやり方で「SPIフィールド」を用いてもよく、以下同様である。例えば、メディアキーMKjが用いられることになることをシグナリングするために、MKIフィールドまたはSPIフィールドが「j」の値に設定されてもよく、以下同様である。メディアキーは、事前に設定された時間間隔で変更されてもよく、それはデータストリーミングを用いる場合に適している可能性があり、また、配信されるコンテンツに関する事前に設定されたチャンク数ごとに変更されてもよく、それはファイル転送を用いる場合に適している可能性がある。
また、上記のように、第1のデバイスが、連続的なメディアキーに関する情報を求める連続的な要求を送信することが必要とされてもよく、それによって、これらの要求を使ってコンテンツの配信を制御することができる。図8は、別の実施形態によって、第1のデバイス802がどのようにしてメディアコンテンツの第2のデバイス800への配信を制御できるかをより詳細に示すシグナリング図である。この例では、第1のデバイス802は、キー情報を求める連続的な要求を、上記の実施形態によってどちらが連続的なキー情報を第1のデバイスに供給するのかに依存して、合わせて804と表す通信ネットワークとコンテンツプロバイダとのうちいずれか一方に送信することが必要とされる。それゆえ、各チャンクの配信またはメディアの間隔は、キー情報要求が第1のデバイスから受信されたか否かに依存する。例えば、第1のデバイスが、以前のメディアキーによって解読されたメディアのレンダリングは正確に進行したと基本的に述べている確認応答を、ローカルリンク経由で第2のデバイスから受信するのに応じて、次のキー要求を生成してもよい。
図示した第1のステップ8:1で、第1のデバイスが、メディアコンテンツの配信を求める要求を行い、その要求は、ネットワークまたはコンテンツプロバイダに送信することができるのだが、これ以降、簡単に「ネットワーク/CP」804と呼ぶ。次いで、ネットワーク/CP804は、ステップ8:2で、キーを生成するキーKGKをデバイス802に送信するかまたはその他の形で確立することによって、応答するのだが、それは、上記の基本キーであってもよいだろう。コンテンツ配信を開始するため、デバイス802は、次のステップ8:3で、例えばSIP subscribeメッセージの形で、キー情報要求をネットワーク/CP804へ送信する。それに応じて、ネットワーク/CP804は、次のステップ8:4で、例えばSIP notifyメッセージの形で、第1のメディアキーMK(1)に関する情報をデバイス802へ送信し、そしてデバイス802は、次のステップ8:5で、受信したキー情報および以前に受信したキーを生成するキーKGKから第1のメディアキーMK(1)を導出することができる。キー情報は、ナンスまたは、連続的なメディアキーの各々について変更されるその他の可変パラメータであってもよい。また、上記のように、同期のためにキー識別子がキー情報と共に送信されてもよい。
次いで、ステップ8:6で、デバイス802が、図示しない受信されたメディアを解読するため、メディアキーMK(1)を第2のデバイス800へ転送する。次いでユーザは、デバイス800によってレンダリングされた場合にコンテンツを視聴またはその他の形で体験することができる。次いで、何らかの適切な時点で、デバイス802は、ステップ8:7で、第2のキー情報要求をネットワーク/CP804へ送信し、次いでそれが、次のステップ8:8で、第2のメディアキーMK(2)に関する情報も正しくデバイス802に提供する。次のステップ8:9で、受信したキー情報から新たなメディアキーMK(2)を導出した後、デバイス802は、ステップ8:10で、次に受信したメディアを解読するため、キーMK(2)をデバイス800へ転送し、以下同様である。
連続的なメディアキーを入手するこのプロセスは、例えば、用いられるキーの精度に応じて、および、ユーザがデバイス800でのレンダリングを続けることを望む場合、何度繰り返されてもよい。また、新たなキー情報の要求のそれぞれの送信が、いかなる適切な形で、例えば、事前に設定された時間間隔での自動要求で、または手動の入力で、制御されてもよい。しかし、ユーザが、何らかの理由で、例えば、レンダリングの結果に満足しなかった場合、または、他の事をしようとする場合、メディア配信を中止することを決定することがある。それゆえ、必要に応じて配信をいつ中止するのかは、完全にユーザ次第である。
ステップ8:11に示す次のステップは、このようにしてユーザが次のキー情報要求の送信を中止したことを略示しており、要求が行われないので、ネットワーク/CP804は、最後のステップ8:12で次のメディアの配信を中止する。ネットワークがキー情報要求を受信した場合、配信中止メッセージが、ネットワークから適切な制御チャネル等を経由してコンテンツプロバイダへ伝達される。また、他方、連続的メディアキーを使うこのスキームでは、コンテンツプロバイダまたはネットワークが、相互に依存せず、単純に配信を中止して、新たなメディアキーをデバイス802に送信することを停止することによって、それぞれ、コンテンツ配信を中止することも可能である。留意されるべきだが、コンテンツプロバイダは、暗号化されたコンテンツを作成して配信することを、いつでも、単純に、中止してよい。他方、ネットワークは、キー情報を送信しないことによって、事実上、メディア配信を中止することができる。
次に、通信ネットワークの或るノードにおける装置および第1のユーザデバイスにおける装置について、図9のブロック図を参照しながら、より詳細に記述しよう。ネットワークノード904は、コンテンツプロバイダ906から第2のデバイス900へのメディアコンテンツの転送を第1のデバイス902を用いて制御することを可能にするように構成され、他方、第1のユーザデバイスは、別の実施形態によって、コンテンツプロバイダ906からデバイス900へのメディアコンテンツの転送を制御するように構成される。ネットワークノード904および第1のデバイス902を用いて、上記の手順および実施形態のいずれかが達成されてもよい。その中のさまざまな機能が、本明細書では「ユニット」と呼ばれているが、それらは、モジュール、ブロック、要素、コンポーネントと考えられてもよいだろう。この場合もやはり、第1のデバイスは、通信ネットワークとの間で事前にセキュリティの関連付けを確立していると仮定する。
図9の装置によれば、ネットワークノード904は、メディアコンテンツを第2のデバイスへ配信することを求める第1のデバイスからの要求Rを検出するように構成された検出ユニット904aを備えており、要求はコンテンツプロバイダに対するものである。要求は、図3の例のようにデバイス902から受信された時に、あるいは、点線の矢印で示すように、図9のコンテンツプロバイダ906が、要求を受信して、図4の例のように許可クエリを行う時に、検出されてもよい。
また、ネットワークノード904は、メディアコンテンツを暗号化するための1つ以上のメディアキーMKjの判定を可能にするキー情報を確立するように構成されたキーユニット904bと、MKjに関するキー情報の第1の集合をコンテンツプロバイダへ送信するように構成された第1の通信ユニット904cとを備えている。それによって、コンテンツプロバイダは、受信されたキー情報からメディアキーを判定し、メディアキーによって暗号化された要求されたコンテンツを第2のデバイスへ配信することができる。ネットワークノード904は、MKjに関するキー情報の第2の集合を通信リンクを経由して第1のデバイスへ送信するように構成された第2の通信ユニット904dを備えている。それによって、第1のデバイスは、受信されたメディアコンテンツを解読するためのメディアキーまたはそれについての情報をローカル通信リンク経由で第2のデバイスへ転送することができる。以前の例の場合と同様、キー情報の第1および第2の集合は、同じであってもよいし、互いに異なっていてもよい。
第1のデバイス902は、第2のデバイスとの間でローカル通信リンクを確立するように構成されたローカル通信ユニット902aと、メディアコンテンツを第2のデバイス900へ配信するために、コンテンツプロバイダ906に対して要求Rを行うように構成された通信ユニット902bとを備えている。また、コンテンツ要求Rは、デバイス900の接続パラメータCPと共に送信されてもよい。外部通信ユニット902bは、さらに、通信ネットワークからキー情報を、すなわち、上記のキー情報の第2の集合を受信するように構成され、それが、通信ネットワークからのメディアコンテンツを解読するための1つ以上のメディアキーMKjの判定を可能にする。
また、ローカル通信ユニット902aは、さらに、メディアキーまたはMKjについての受信したキー情報をローカル通信リンク経由で第2のデバイスへ転送し、それによって、第2のデバイスは、コンテンツプロバイダから受信した場合にメディアコンテンツを解読することができるようになる。第1のデバイス902は、さらに、必要なら、ネットワークから受信したキー情報からメディアキーを判定するためのキーユニット902cを備えていてもよい。
留意されるべきだが、図9は単に、ネットワークノード904およびユーザデバイス902の中のさまざまな機能的ユニットまたはモジュールを論理的な意味で示しており、当業者であれば、適切なソフトウェアおよびハードウェア手段を用いて実際にはこれらの機能を自由に実装するであろう。それゆえ、本発明は、一般に、エンティティ904および902のそれぞれ図示する構造に限定されず、他方、その機能性ユニット904a乃至dおよび902a乃至bは、適切な場合は、図3乃至8について上記で述べた方法および手順に従って動作するように構成されてもよい。
上記の態様および実施形態のいずれかに従って本発明を用いることによって、第1のデバイスのユーザは、いずれかの見知らぬ第2のデバイスに対するメディアコンテンツの許可・制御された転送を、第2のデバイスの許可あるいはそれに対するメディア転送についてのセキュアなリンクを必要とすることなく、開始することができる(もっとも、例えば第2のデバイスがコンテンツプロバイダに対して許可されることを除外する訳ではない)。この解決策は、それゆえ、ユーザフレンドリーであり、柔軟性があり、セキュアにされうる。さらに、連続的な暗号化および複数のメディアキーが用いられる場合、ユーザもコンテンツプロバイダもどちらも、メディアの転送を中止して、プロセスの高度な制御を提供することができる。
本発明について、特定の例示的な実施形態に関して記述してきたが、本記述は、本発明が一部の状況でどのように実装され、用いられうるかを示すことだけを意図しているのであって、本発明を限定すると考えられるべきではない。上記の実施形態を記述する際にIPTV、IMS、SIP、ISIM、AKA、GBA、UPnP、DLNAという概念が用いられているが、基本的に、いずれかのその他の適切な標準、プロトコル、ネットワーク要素が、本書で記述されたコンテンツの暗号化および転送を可能にする目的で用いられてもよい。本発明は、一般に、以下の独立請求項によって定義される。

Claims (14)

  1. コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するために第1のデバイスを使用することを可能にするための、通信ネットワークにいて実行される方法であって、
    前記第1のデバイスは、前記通信ネットワークとの事前確立されたセキュリティアソシエーションを有し、
    前記方法は、
    前記第2のデバイスに対するメディアコンテンツの配信を求める、前記第1のデバイスが行った前記コンテンツプロバイダに向けた要求を検出するステップと
    前記メディアコンテンツを暗号化するための1以上のメディアキーの決定を可能にする、第1のキー情報セット及び第2のキー情報セットを含むキー情報を確立するステップと
    前記第1のキー情報セットを前記コンテンツプロバイダへ送信し、前記第2のキー情報セットを前記第1のデバイスへ送信するステップと
    を備え、
    前記コンテンツプロバイダは、前記メディアキーにより暗号化された前記要求されたメディアコンテンツを前記第2のデバイスへ配信するものであり
    前記第1のデバイスは、前記メディアキーにより暗号化されたメディアコンテンツが前記コンテンツプロバイダによって配信された際に当該メディアコンテンツを解読できるようにするために、前記第2のキー情報セットから決定される前記メディアキー又は前記第2のキー情報セットをローカル通信リンクを介して前記第2のデバイスへ転送可能である
    ことを特徴とする方法。
  2. コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するために第1のデバイスを使用することを可能にするように構成された通信ネットワークのノードにおける装置であって、
    前記第1のデバイスは、前記通信ネットワークとの事前確立されたセキュリティアソシエーションを有し、
    前記装置は、
    前記第2のデバイスに対するメディアコンテンツの配信を求める、前記第1のデバイスが行った前記コンテンツプロバイダに向けた要求を検出するように構成された検出ユニットと
    前記メディアコンテンツを暗号化するための1以上のメディアキーの決定を可能にする、第1のキー情報セット及び第2のキー情報セットを含むキー情報を確立するように構成されたキーユニットと
    前記第1のキー情報セットを前記コンテンツプロバイダへ送信することで、前記コンテンツプロバイダが前記メディアキーにより暗号化された前記要求されたコンテンツを前記第2のデバイスへ配信できるようにするように構成された第1の通信ユニットと
    前記第2のキー情報セットを前記第1のデバイスへ送信することで、前記メディアキーにより暗号化されたメディアコンテンツが前記コンテンツプロバイダによって配信された際に当該メディアコンテンツを解読できるようにするために、前記第1のデバイスが前記第2のキー情報セットから決定される前記メディアキー又は前記第2のキー情報セットをローカル通信リンクを介して前記第2のデバイスへ転送できるようにするように構成された第2の通信ユニットと
    を備えることを特徴とする装置。
  3. 前記確立されたキー情報は、前記要求されたメディアコンテンツを暗号化するために事前決定された順序で使用される一連のメディアキーを決定するために使用され、
    前記第2の通信ユニットは更に、各メディアキーに関する情報を連続的に前記第1のデバイスへ送信することで、前記通信ネットワークがキー情報の当該送信を停止することにより前記メディアキーで暗号化されたコンテンツの前記配信を停止することを可能にするように構成される
    ことを特徴とする請求項2に記載の装置。
  4. 前記第2の通信ユニットは更に、各メディアキーに関連するキー識別子を前記第1のデバイスへ送信するように構成され、
    前記コンテンツプロバイダは、前記第2のデバイスにおいて受信されたメディアとメディアキーとを同期させるために、対応するメディアキーにより暗号化されたメディアコンテンツに対して前記キー識別子を追加する
    ことを特徴とする請求項3に記載の装置。
  5. 前記メディアキーは、事前設定された時間間隔で、又は、配信されるコンテンツに関する事前設定されたチャンク数ごとに、変更される
    ことを特徴とする請求項3又は4に記載の装置。
  6. 連続するメディアキーに関する情報を前記第1のデバイスへ送信するために、前記第1のデバイスからキー情報を求める連続的な要求が必要とされることで、前記第1のデバイスはキー情報の当該要求を停止することによりコンテンツの前記配信を停止することが可能になる
    ことを特徴とする請求項3乃至5のいずれか1項に記載の装置。
  7. 前記第2の通信ユニットは更に、キー情報の前記要求を、前記第1のデバイスからのSIP Subscribeメッセージの中で受信し、連続するメディアキーに関する前記情報を、当該SIP Subscribeメッセージに応えてSIP Notifyメッセージの中で前記第1のデバイスへ送信するように構成される
    ことを特徴とする請求項6に記載の装置。
  8. 前記キー情報は、1以上の明示的なメディアキー、又は、前記メディアキーをそこから決定可能な1以上の暗示的なメディアキー関連パラメータを含む
    ことを特徴とする請求項2乃至7のいずれか1項に記載の装置。
  9. コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するための、第1のデバイスにいて実行される方法であって、
    前記第2のデバイスとのローカル通信リンクを確立するステップと
    前記第2のデバイスへのメディアコンテンツの配信を求める要求を行うステップであって、前記第1のデバイスは通信ネットワークとの事前確立されたセキュリティアソシエーションを有し、前記要求は前記コンテンツプロバイダに向けたものである、ステップと
    を備え、
    前記通信ネットワークは、前記メディアコンテンツを暗号化するための1以上のメディアキーの決定を可能にする、第1のキー情報セット及び第2のキー情報セットを含むキー情報を確立し、前記第1のキー情報セットを前記コンテンツプロバイダへ送信し、前記第2のキー情報セットを前記第1のデバイスへ送信するように構成され、
    前記コンテンツプロバイダは、前記メディアキーにより暗号化された前記要求されたメディアコンテンツを前記第2のデバイスへ配信するように構成され、
    前記方法は更に、
    前記通信ネットワークから前記第2のキー情報セットを受信するステップと
    前記第2のキー情報セットから決定される前記メディアキー又は前記第2のキー情報セットを前記ローカル通信リンクを介して前記第2のデバイスへ転送することで、前記第2のデバイスが前記コンテンツプロバイダからメディアコンテンツを受信した際に当該メディアコンテンツを解読できるようにするステップと
    を備えることを特徴とする方法。
  10. 前記第2のデバイスの接続パラメータが前記ローカル通信リンクを介して取得され、
    前記要求は、前記接続パラメータと共に前記通信ネットワーク又は前記コンテンツプロバイダへ送信される
    ことを特徴とする請求項9に記載の方法。
  11. 前記受信した第2のキー情報セットは、前記要求されたメディアコンテンツを暗号化するために事前決定された順序で使用される一連のメディアキーを決定するために使用され、
    前記第1のデバイスは、前記通信ネットワークから、各メディアキーに関する情報を連続的に受信することで、前記通信ネットワークが前記第2のキー情報セットの送信を停止することにより前記メディアキーで暗号化されたコンテンツの配信を停止することを可能にする
    ことを特徴とする請求項9又は10に記載の方法。
  12. 前記第1のデバイスは、前記第2のキー情報セットを求める連続的な要求を送信して連続するメディアキーに関する情報を取得することで、前記第1のデバイスが前記第2のキー情報セットの当該要求を停止することによりコンテンツの前記配信を停止することを可能にし、
    前記第1のデバイスは、前記第2のキー情報セットの前記要求を、SIP Subscribeメッセージの中で送信し、連続するメディアキーに関する前記情報を、当該SIP Subscribeメッセージに応えてSIP Notifyメッセージの中で受信する
    ことを特徴とする請求項11に記載の方法。
  13. 前記第2のキー情報セットは、1以上の明示的なメディアキー、又は、前記メディアキーをそこから決定可能な1以上の暗示的なメディアキー関連パラメータを含み、
    前記事前確立されたセキュリティアソシエーションは、基本キーを伴い、
    前記1以上の暗示的なメディアキー関連パラメータは、少なくとも1つのナンス含み
    前記メディアキーは、前記基本キー及び前記ナンスから決定可能である
    ことを特徴とする請求項9乃至12のいずれか1項に記載の方法。
  14. コンテンツプロバイダから第2のデバイスへのメディアコンテンツの転送を制御するための、第1のデバイスにおける装置であって、
    前記第2のデバイスとのローカル通信リンクを確立するように構成されたローカル通信ユニットと
    前記第2のデバイスへのメディアコンテンツの配信を求める要求を行うように構成された外部通信ユニットであって、前記第1のデバイスは通信ネットワークとの事前確立されたセキュリティアソシエーションを有し、前記要求は前記コンテンツプロバイダに向けたものである、外部通信ユニットと
    を備え、
    前記通信ネットワークは、前記メディアコンテンツを暗号化するための1以上のメディアキーの決定を可能にする、第1のキー情報セット及び第2のキー情報セットを含むキー情報を確立し、前記第1のキー情報セットを前記コンテンツプロバイダへ送信し、前記第2のキー情報セットを前記第1のデバイスへ送信するように構成され、
    前記コンテンツプロバイダは、前記メディアキーにより暗号化された前記要求されたメディアコンテンツを前記第2のデバイスへ配信するように構成され、
    外部通信ユニットは更に、前記通信ネットワークから前記第2のキー情報セットを受信するように構成され、
    前記ローカル通信ユニットは更に、前記第2のキー情報セットから決定される前記メディアキー又は前記第2のキー情報セットを前記ローカル通信リンクを介して前記第2のデバイスへ転送することで、前記第2のデバイスが前記コンテンツプロバイダからメディアコンテンツを受信した際に当該メディアコンテンツを解読できるようにするように構成される、
    ことを特徴とする装置。
JP2012541971A 2009-12-07 2009-12-07 メディアの再生を可能にするための方法および装置 Expired - Fee Related JP5681724B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2009/051381 WO2011071423A1 (en) 2009-12-07 2009-12-07 Method and arrangement for enabling play-out of media

Publications (2)

Publication Number Publication Date
JP2013513286A JP2013513286A (ja) 2013-04-18
JP5681724B2 true JP5681724B2 (ja) 2015-03-11

Family

ID=44145775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012541971A Expired - Fee Related JP5681724B2 (ja) 2009-12-07 2009-12-07 メディアの再生を可能にするための方法および装置

Country Status (4)

Country Link
US (1) US8738910B2 (ja)
EP (1) EP2510663A4 (ja)
JP (1) JP5681724B2 (ja)
WO (1) WO2011071423A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5058342B2 (ja) * 2008-05-23 2012-10-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法
US8713597B2 (en) * 2010-01-05 2014-04-29 Alcatel Lucent Authenticating and off-loading IPTV operations from mobile devices to fixed rendering viewing devices
US10048921B2 (en) * 2010-03-02 2018-08-14 Qualcomm Incorporated Controlling a multimedia device in remote display mode
CN102238500B (zh) * 2010-04-21 2014-07-02 中兴通讯股份有限公司 一种实现安全呼叫转移的方法及系统
TWI442259B (zh) * 2010-11-05 2014-06-21 Acer Inc 權限控制系統及方法,及其電腦程式產品
JP5834399B2 (ja) * 2010-11-26 2015-12-24 ソニー株式会社 通信端末、通信方法、通信機器および通信システム
GB2489671A (en) 2011-03-28 2012-10-10 Sony Corp Cryptographic key distribution for IPTV
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
US8930492B2 (en) * 2011-10-17 2015-01-06 Blackberry Limited Method and electronic device for content sharing
CN103248650B (zh) * 2012-02-09 2016-12-14 中兴通讯股份有限公司 一种文件下载方法及系统
EP2680524A1 (en) 2012-06-27 2014-01-01 Watchever Group System for displaying content
US20150081761A1 (en) * 2013-09-17 2015-03-19 Nvidia Corporation Determining format compatibility across a data processing device and another data processing device prior to transfer of a multimedia file therebetween
KR101868713B1 (ko) * 2013-10-24 2018-06-18 코닌클리즈케 케이피엔 엔.브이. 사용자 디바이스들 간의 제어된 크레덴셜 제공
US9485653B2 (en) * 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
EP3117575B1 (en) 2014-03-14 2018-08-22 Telefonaktiebolaget LM Ericsson (publ) Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US9609489B2 (en) 2014-10-24 2017-03-28 Sprint Communications Company L.P. Distribution of media content identifiers to wireless communication devices
WO2018065825A2 (en) * 2016-10-07 2018-04-12 Vitanet Japan, Inc. Data processing using defined data definitions
US10313393B1 (en) * 2017-11-16 2019-06-04 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device
ES2969587T3 (es) * 2019-09-03 2024-05-21 Esmart Tech Sa Sistema y métodos de emparejamiento de dispositivos
US12015831B2 (en) * 2019-10-23 2024-06-18 Telecom Italia S.P.A. Multimedia content secure access

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001266303A1 (en) * 2000-06-26 2002-01-08 Nds Limited Time shifted interactive television
US20030018917A1 (en) * 2001-07-23 2003-01-23 Brown Matthew W. Method and apparatus for delivering digital media using packetized encryption data
US7155532B2 (en) * 2002-01-04 2006-12-26 Scientific-Atlanta, Inc. Transmitting streams over asynchronous networks
DE60308013T2 (de) * 2003-07-18 2007-01-11 Alcatel Verfahren zur Verteilung von Echtzeitdatenströmen über ein Multimedianetz sowie Vermittlungvorrichtung und Multimedianetz
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
KR100652957B1 (ko) * 2005-02-17 2006-12-01 삼성전자주식회사 멀티미디어 컨텐츠 이동방법 및 그 시스템
JP2007272868A (ja) * 2006-03-07 2007-10-18 Sony Corp 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
US9026677B2 (en) 2006-03-17 2015-05-05 Cisco Technology, Inc. Method and apparatus for providing video on demand
JP2008139423A (ja) 2006-11-30 2008-06-19 Sony Corp コンテンツ再生システム、再生装置、再生切替方法及びプログラム
US20080154780A1 (en) 2006-12-22 2008-06-26 Nortel Networks Limited Sharing usage rights
JP4935345B2 (ja) 2006-12-25 2012-05-23 ソニー株式会社 コンテンツ再生システム、再生装置、再生制御方法及びプログラム
US8850501B2 (en) * 2007-12-07 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) IP media streaming service delivery
US20090180614A1 (en) * 2008-01-10 2009-07-16 General Instrument Corporation Content protection of internet protocol (ip)-based television and video content delivered over an ip multimedia subsystem (ims)-based network
KR20090115463A (ko) * 2008-05-02 2009-11-05 삼성전자주식회사 인터넷 방송 서비스 제공 방법 및 이를 위한 인터넷 방송시스템
CN101582730B (zh) * 2008-05-15 2011-06-01 华为技术有限公司 提供mbms服务的方法、系统、相应装置及通信终端
US20110064219A1 (en) * 2008-05-29 2011-03-17 Peter Edlund Iptv security in a communication network
US20100138900A1 (en) 2008-12-02 2010-06-03 General Instrument Corporation Remote access of protected internet protocol (ip)-based content over an ip multimedia subsystem (ims)-based network
US20110029999A1 (en) * 2009-07-29 2011-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Policies transfer for session transfer
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device

Also Published As

Publication number Publication date
US20120246480A1 (en) 2012-09-27
EP2510663A4 (en) 2015-02-25
US8738910B2 (en) 2014-05-27
EP2510663A1 (en) 2012-10-17
JP2013513286A (ja) 2013-04-18
WO2011071423A1 (en) 2011-06-16

Similar Documents

Publication Publication Date Title
JP5681724B2 (ja) メディアの再生を可能にするための方法および装置
US9794083B2 (en) Method of targeted discovery of devices in a network
EP2194691B1 (en) Remote access of drm protected internet protocol (ip)-based content over an ip multimedia subsystem (ims)-based network
US9167422B2 (en) Method for ensuring media stream security in IP multimedia sub-system
JP5331354B2 (ja) コンテンツ送信装置、コンテンツ受信装置
RU2417532C2 (ru) Доставка обновлений политик для защищенного содержимого
US8504836B2 (en) Secure and efficient domain key distribution for device registration
JP5265756B2 (ja) アクセス制御およびサービス制御用にモバイル通信ユニットを用いた家電デバイスへのサービス配信
US8126001B2 (en) Method and apparatus for multicasting contents between devices in networks
KR20060077422A (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
KR20050117543A (ko) 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램
CN111726801B (zh) 一种网络安全控制方法
WO2023241176A1 (zh) 通信方法、装置、设备、存储介质及程序产品
JP5308527B2 (ja) プロキシサーバ、その制御方法、コンテンツサーバ、及びその制御方法
WO2021109998A1 (zh) 媒体内容传送方法、装置和存储介质
JP5734367B2 (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150109

R150 Certificate of patent or registration of utility model

Ref document number: 5681724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees