説明

アプリケーションサーバ及びその制御方法、プログラム、並びにコンピュータ可読記憶媒体

アプリケーションサーバ(100)は、ユーザ機器からメディアオブジェクトに対する要求を受信する受信手段(101)と、受信要求が真正であることを検証する検証手段(102)と、要求が真正であることが正常に検証された場合に既存のセッションと関連付けられるセッションキーを生成する第1の生成手段(103)と、前記メディアサーバがセッションキーで要求されたメディアオブジェクトを暗号化し且つ暗号化されたメディアオブジェクトをユーザ機器に向けて送出するように、セッションキーをメディアサーバに送出する第1の送出手段(104)と、セッションキーが埋め込まれるワンタイムプレーヤを生成する第2の生成手段(105)と、ワンタイムプレーヤをユーザ機器に送出する第2の送出手段(106)であり、これにより前記ユーザ機器がメディアサーバから送出される暗号化されたメディアオブジェクトを復号及びデコードできる第2の送出手段とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーションサーバ及びその制御方法、プログラム、並びにコンピュータ可読記憶媒体に関し、特に、IP(インターネットプロトコル)マルチメディアサブシステム(IMS)ネットワークを使用するメディア配信システムにおけるDRM機構に関する。
【背景技術】
【0002】
IPマルチメディアサブシステム(IMS)は、IPパケットドメインにおいて種々のマルチメディアのアプリケーション及びセッションを処理するためのオープン標準として第3世代パートナーシッププロジェクト(3GPP)により開発されてきた通信アーキテクチャである(IMSに関する詳細については、http://www.3gpp.org/ftp/Specs/html-info/23228.htm を参照されたい)。IMSは、認証及び許可されるIMSセッションを作成することにより、移動電話、パーソナルコンピュータ(PC)及びパーソナルデジタルアシスタント(PDA)等を含む種々の通信装置間の信号伝送を管理する。このように、IMSシステムは、セルラネットワーク及びインターネットを介してイニシエータと受信機との間の多数の種々のノードにわたりセッションをセットアップする。更にIMSは、QoS(サービス品質)、請求書作成及び種々のサービスの統合等の通信サービスを提供する。
【0003】
IPTV(インターネットプロトコルテレビジョン)等のマルチメディア配信は、主なIMSアプリケーションのうちの1つである。デジタルメディア配信システムにおいて、デジタルメディアの使用を制御するためのデジタル著作権管理(DRM)技術は、円滑なデジタルメディア配信市場を維持するために重要である。特に「従量料金制」サービスの場合、デジタルメディアがセッションの有効期限後は再使用不可であり且つ再配信不可であることを保証できるのが望ましい。しかし、IMS自体はそのようなDRM機構を提供していない。
【0004】
特許文献1において、メディアストリーム受信者を自動的に認証するためのシステムが記載されている。認証システムにおいて、メディアストリームは、自己インストール型及び自己実行型のメディアプレーヤ及びメディアコンテンツを含む。メディアプレーヤは、認証サービスと通信して認証トークンを取得する。認証トークンは、認証された受信者に代わってメディアコンテンツへのアクセスを取得し且つメディアコンテンツを再生するためにメディアプレーヤにより使用される。メディア受信者を認証することにより、無許可のクライアントがメディアオブジェクトを違法に受信するのを効率的に阻止する。しかし、特許文献1において、無許可の受信者が所定のセッションの有効期限後にメディアオブジェクトを再生又は再配信するのを阻止する問題には対処されない。
【0005】
非特許文献1の付録Cにおいて、OMA DRMをストリーミングサービスに適用する基本概念が記載されている。また、非特許文献2において3GPPからのエンドツーエンドパケット交換サービス標準が記載され、付録Kにおいてメディアストリーム(RTPペイロード等)のコンテンツを暗号化する機構が記載されている。しかし、これらの文献は、セッションの有効期限後の配信されたメディアオブジェクト、特にストリーミングメディアオブジェクトに対する著作権保護に関する特定の構成について全く記載していない。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】米国特許出願公開第2005/0005146A1号明細書
【非特許文献】
【0007】
【非特許文献1】オープンモバイルアライアンス(OMA)DRM仕様候補バージョン2.0(http://member.openmobilealliance.org/ftp/Public_documents/DRM/ からダウンロードできる)
【非特許文献2】3GPP技術仕様「Transparent End−to−End Packet−switched Streaming Service (PSS), Protocols and Codecs,Rlease 7」(http://www.3gpp.org/ftp/Specs/archive/26_series/26.234/ からダウンロードできる)
【発明の概要】
【発明が解決しようとする課題】
【0008】
本発明は上述の問題に対処することを意図し、その特徴は、デジタルメディアがIMSセッションの有効期限後はIMSに基づくメディア配信システムにおいて再使用不可であり且つ再配信不可であることを保証するための技術を導入することである。
【課題を解決するための手段】
【0009】
本発明の第1の態様によると、ユーザ機器からメディアオブジェクトに対する要求を受信する受信手段と、受信要求が真正であることを検証する検証手段と、要求が真正であることが正常に検証された場合に既存のセッションと関連付けられるセッションキーを生成する第1の生成手段と、前記メディアサーバがセッションキーで要求されたメディアオブジェクトを暗号化し且つ暗号化されたメディアオブジェクトをユーザ機器に向けて送出するように、セッションキーをメディアサーバに送出する第1の送出手段と、セッションキーが埋め込まれるワンタイムプレーヤを生成する第2の生成手段と、ワンタイムプレーヤをユーザ機器に送出する第2の送出手段であり、これにより前記ユーザ機器がメディアサーバから送出される暗号化されたメディアオブジェクトを復号及びデコードできる第2の送出手段とを含むアプリケーションサーバが提供される。
【0010】
本発明の第2の態様によると、ユーザ機器からメディアオブジェクトに対する要求を受信するステップと、受信要求が真正であることを検証するステップと、要求が真正であることが正常に検証された場合に既存のセッションと関連付けられるセッションキーを生成するステップと、前記メディアサーバがセッションキーで要求されたメディアオブジェクトを暗号化し且つ暗号化されたメディアオブジェクトをユーザ機器に向けて送出するように、セッションキーをメディアサーバに送出するステップと、セッションキーが埋め込まれるワンタイムプレーヤを生成するステップと、ワンタイムプレーヤをユーザ機器に送出するステップであり、これにより前記ユーザ機器がメディアサーバから送出される暗号化されたメディアオブジェクトを復号及びデコードできるステップとを含むアプリケーションサーバを制御する方法が提供される。
【0011】
本発明の主な利点は以下の通りである。本発明に係るアプリケーションサーバは、既存のセッションと関連付けられ且つメディアオブジェクトを暗号化するために使用されるセッションキーを生成し、且つセッションキーが埋め込まれたワンタイムプレーヤをユーザ機器に送出するため、デジタルメディアは、既存のセッションの有効期限後はIMSに基づくメディア配信システムにおいて再使用不可であり且つ再配信不可であることが保証される。
【0012】
添付の図面を参照して、以下の例示的な実施形態の説明から本発明の更なる特徴が明らかになるだろう。図中、同一の図中記号が同一の部分又は同様の部分を示す。
【図面の簡単な説明】
【0013】
【図1】例示的なメディア配信システムを示す図である。
【図2】ポータルサーバの例示的な機能構成を示すブロック図である。
【図3】ユーザ機器の例示的な機能構成を示すブロック図である。
【図4】メディアサーバの例示的な機能構成を示すブロック図である。
【図5】RG/HIGAの例示的な機能構成を示すブロック図である。
【図6】メディアオブジェクトがユーザ機器に配信される処理を示すシーケンス図である。
【図7】ポータルサーバにより実行された処理を示すフローチャートである。
【図8】別の例示的なメディア配信システムを示す図である。
【図9】メディアオブジェクトがユーザ機器に配信される処理を示すシーケンス図である。
【発明を実施するための形態】
【0014】
次に、添付の図面を参照して本発明の好適な実施形態を詳述する。尚、本実施形態において説明された構成要素は例であり、本発明の範囲はこれらの構成要素のみに限定されない。
【0015】
本発明の例示的な一実施形態に係るメディア配信システムは、メディアオブジェクトを再生するために使用されたクライアントソフトウェアモジュールが現在のセッションの有効期限後は再使用不可であることを保証することにより、デジタル著作権管理(DRM)方式をインターネットプロトコルテレビジョン(IPTV)システムに適用する。メディア配信システムにおいて、セッション従属キーを含むワンタイププレーヤが作成され、且つSIP/IMS(セッション開始プロトコル/IPマルチメディアサブシステム)交換を使用してクライアント装置に送信される。メディアオブジェクトは、同一のセッション従属キーで暗号化される。ワンタイムプレーヤのダウンロード又はプッシュは、セッションの一部として実行される。本明細書は、メディア配信を中断することなくワンタイムプレーヤの更新を管理するためにSIP/IMS信号伝送がどのように使用されるかについても説明する。
【0016】
以下の例示的な実施形態の説明(添付の図面を参照する)から、本発明の更なる特徴が明らかになるだろう。
【0017】
(メディア配信システム)
図1は、本発明の例示的な実施形態に係る例示的なメディア配信システム501を示す。図1に示されたように、メディア配信システム501は、ポータルサーバ100、ユーザ機器(UE)200及びホームサーバ300を含む。実施形態は、UE200が一般に居住エリア380に配置されるホームサーバ300にアクセスする宅内ネットワークの例を仮定する。ある種のリモート接続が予め確立されていてもよいが、このメディア配信システム501は、UE200及びそのユーザが信頼できる安全な方法で認証されるという条件下でリモートアクセスシステムの代わりとして機能してもよい。
【0018】
ポータルサーバ100は、IMSネットワーク450におけるIPマルチメディアサブシステム(IMS)アプリケーションサーバ(AS)であり、レジデンシャルゲートウェイ/ホームIMSゲートウェイ(RG/HIGA)350を介してUE200とホームサーバ300との間を仲介する。UE200からメディアオブジェクトに対する要求を受信すると、ポータルサーバ100は要求が真正であることを検証する。要求が真正であることが正常に検証された場合、ポータルサーバ100は、現在のセッション(IMS又はSIPセッション)と関連付けられるセッションキーを生成し、ホームサーバ300がセッションキーで要求されたメディアオブジェクトを暗号化できるようにセッションキーをホームサーバ300に送出する。次に、ポータルサーバ100は、セッションキーを埋め込むワンタイムプレーヤを生成し、ワンタイムプレーヤをUE200に送出する。これにより、UE200は、ホームサーバ300から送出された暗号化されたメディアオブジェクトを復号及びデコードできる。
【0019】
ポータルサーバ100は、UE200を含む非IMS端末とIMSネットワーク450との間の通信のためのSIPバックツーバックユーザエージェント(B2BUA)を含んでもよい。ポータルサーバ100は、パーソナルコンピュータ(PC)又はワークステーション(WS)等において実現されてもよい。
【0020】
IMSネットワーク450は、IMSネットワーク450を実現するための必須の構成要素であるIMSコア400を含む。IMSコア400は、SIP通信において端末間に確立されたセッションを制御し且つある特定のサービスを開始するためにポータルサーバ100を含むアプリケーションサーバ(AS)にアクセスするSIPサーバであるコールセッション制御機能(CSCF)を含んでもよい。CSCFは、ある特定のネットワークを介してRG/HIGA350に接続される。CSCFは、プロキシCSCF(P−CSCF)、問合せCSCF(I−CSCF)及び/又はサービングCSCF(S−CSCF)を含んでもよい。ASは、種々のアプリケーションをユーザ機器200に提供するサーバである。また、IMSコアは、ホーム加入者サーバ(HSS)、加入者ロケータ機能(SLF)、IMSイネーブラ及び/又はマルチメディアリソース機能(MRF)を含んでもよい。
【0021】
ユーザ機器(UE)200は、ユーザがメディアオブジェクトを再生及び/又は複製するために使用されたクライアント装置である。UE200は、移動電話、セルラハンドセット、パーソナルデジタルアシスタンス(PDA)又はラップトップPC等として実現されてもよい。ユーザからのメディアオブジェクトを取得するための命令を入力する場合、UE200は、メディアオブジェクトに対する要求を生成し、それをポータルサーバ100に送出する。UE200は、ポータルサーバ200からワンタイムプレーヤを受信し且つホームサーバ300から暗号化されたメディアオブジェクトを受信する場合、メディアオブジェクトを復号及び再生するためにワンタイムプレーヤを使用する。
【0022】
ホームサーバ300は、メディアオブジェクトに対する要求をポータルサーバ100に送出したUE200に暗号化されたメディアオブジェクトを送出するためのメディアサーバである。特に、ホームサーバ300は、UE200のIPアドレス及び要求されたメディアオブジェクトの識別子を含むUE200から発信された要求、並びにポータルサーバ100により生成されるセッションキーを受信し、セッションキーで要求されたメディアオブジェクトを暗号化し、暗号化されたメディアオブジェクトをIPアドレスに送出する。ホームサーバ300は、パーソナルコンピュータ(PC)又はワークステーション(WS)等において実現されてもよい。配信されるメディアオブジェクトの種類は、ストリーミングデータ及びダウンロードデータの双方を含んでもよいが、限定しない例として、本実施形態において、ビデオデータ又はオーディオデータ等を含むストリーミングメディアであってもよい。
【0023】
本例においてホームサーバ300はIMS端末ではないため、ホームサーバ300とポータルサーバ100との間の通信はRG/HIGA350によりインタフェースされる。RG/HIGA350は、非IMS端末がIMSネットワーク450にアクセスできるようにするマルチメディアゲートウェイである。RG/HIGA350は、少なくとも1つの非IMS端末が接続されるプライベートネットワーク(すなわち、居住エリア380)に配置される。HIGAは、非IMS端末とIMSネットワーク450との間の通信のためのSIP B2BUAを含む。HIGAは、SIPゲートウェイ(3GPP TS 24.229及びIETF RFC 3261に従って実現された)を更に含む。SIPゲートウェイは、種々のクライアント端末シグナリングプロトコルとIMSにより使用されたSIPとの間の相互動作を可能にする。例えばSIPゲートウェイは、ISDNに基づくシグナリングプロトコルとSIPとの間の変換を提供してもよい。従って、非IMS端末は、SIP機能性を有しても有さなくてもよい。
【0024】
尚、添付の図面において示された各矢印は限定しない例として主なデータの流れを示すため、一部のデータは矢印の向きとは逆に流れてもよい。また、ポータルサーバ100、UE200、ホームサーバ300、RG/HIGA350及びIMSコア400は、xDSL(デジタル加入者回線)ネットワーク、光ファイバネットワーク及びケーブルネットワーク等を含むブロードバンドアクセスネットワーク、並びにWCDMA(広帯域符号分割多元接続)移動ネットワーク、3Gネットワーク及びCDMA 2000ネットワーク等を含むセルラネットワーク等の少なくとも1つのある特定の種類のネットワーク(不図示)を介して相互接続される。
【0025】
(ポータルサーバ)
図2は、ポータルサーバ100の例示的な機能構成を示すブロック図である。図2に示されたように、ポータルサーバ100は、要求受信ユニット101、検証ユニット102、セッションキー生成ユニット103、セッションキー送出ユニット104、プレーヤ生成ユニット105及びプレーヤ送出ユニット106を含む。
【0026】
ポータルサーバ100のCPU(中央処理ユニット)は、RAM(ランダムアクセスメモリ)にロードされたプログラムを実行してもよく、ハードウェアと協働してもよい。それにより、図2に示された機能要素101〜106を実現する。当然、一部又は全ての機能要素は専用のハードウェアにより実現されてもよい。
【0027】
要求受信ユニット101は、例えばポータルサーバ100において搭載された通信インタフェースを介してUE200からメディアオブジェクトに対する要求を受信するように構成される機能要素である。要求を受信すると、要求受信ユニット101はそれを検証ユニット102に渡す。
【0028】
検証ユニット102は、要求受信ユニット101から渡される受信要求が真正であることを検証するように構成される機能要素である。好適な一実施形態において、検証ユニット102は、IMSコア400においてCSCFと対話することにより真正性を検証してもよく、その詳細は後で説明する。真正であることが正常に検証された場合、検証ユニット102は、検証の結果をセッションキー生成ユニット103に通知し、要求を渡す。
【0029】
セッションキー生成ユニット103は、要求が真正であることが検証ユニット102により正常に検証された場合に現在のセッションと関連付けられたセッションキーを生成するように構成される機能要素である。セッションキー生成ユニット103は、既知の乱数生成アルゴリズムを使用してセッションキーを生成してもよい。生成されたセッションキーは、セッションキー送出ユニット104及びプレーヤ生成ユニット105に渡される。
【0030】
セッションキー送出ユニット104は、本実施形態においてホームサーバとして仮定されるメディアサーバ300にセッションキーを送出するように構成される機能要素である。セッションキー送出ユニット104は、要求されたメディアオブジェクトの識別子を含む要求のコンテンツ及びメディアオブジェクトを要求するUE200のIPアドレスをメディアサーバ300に更に通知する。後で詳細に説明されるように、メディアサーバ300は、セッションキーで要求されたメディアオブジェクトを暗号化し、暗号化されたメディアオブジェクトをUE200に向けて送出する。
【0031】
プレーヤ生成ユニット105は、メディアサーバ300に送出されるキーと同一であるセッションキーが埋め込まれるワンタイムプレーヤを生成するように構成される機能要素である。ワンタイムプレーヤは、UE200において暗号化されたメディアオブジェクトを復号、デコード及び再生するために使用される。ワンタイムプレーヤは、例えばJava(登録商標)アプレットとして実現される。プレーヤ生成ユニット105は、生成されたワンタイムプレーヤをプレーヤ送出ユニット1061に渡す。
【0032】
プレーヤ送出ユニット106は、プレーヤ生成ユニット105により生成されたワンタイムプレーヤをユーザ機器200に送出するように構成される機能要素である。
【0033】
(ユーザ機器)
図3は、ユーザ機器(UE)200の例示的な機能構成を示すブロック図である。図3に示されたように、UE200は、中央処理ユニット(CPU)201、トランシーバ202及びメディアレンダラ203を含む。
【0034】
CPU201は、UE200の種々の制御及び処理を実行するように構成される機能要素である。本発明の実施形態において、CPU201は、ワンタイムプレーヤを実行するための実行環境を提供する。UE200のCPU201は、RAMにロードされたプログラムを実行してもよく、ハードウェアと協働してもよい。それにより、図3に示された機能要素201〜203を実現する。当然、一部又は全ての機能要素は専用のハードウェアにより実現されてもよい。
【0035】
トランシーバ202は、トラフィックチャネル又は制御チャネルを介してデータ外部装置(ポータルサーバ100及びメディアサーバ300を含む)に送出し且つ/あるいはデータ外部装置から受信するように構成される機能要素である。
【0036】
メディアレンダラ203は、ワンタイムプレーヤにより復号、デコード及び再生されるメディアオブジェクトをレンダリングするように構成される機能要素である。例えば、レンダリングされた画面はモニタにおいて表示されてもよく、且つ/あるいはレンダリングされた可聴信号はスピーカを介して再生されてもよい。
【0037】
(メディアサーバ)
図4は、本実施形態においてホームサーバ300として仮定されるメディアサーバ300の例示的な機能構成を示すブロック図である。図4に示されたように、メディアサーバ300は、中央処理ユニット(CPU)301、トランシーバ302、メディアデータベース(DB)303及び暗号化ユニット304を含む。
【0038】
CPU301は、メディアサーバ300の種々の制御及び処理を実行するように構成される機能要素である。メディアサーバ300のCPU301は、RAMにロードされたプログラムを実行してもよく、ハードウェアと協働してもよい。それにより、図4に示された機能要素301〜304を実現する。当然、一部又は全ての機能要素は専用のハードウェアにより実現されてもよい。
【0039】
トランシーバ302は、トラフィックチャネル又は制御チャネルを介してデータ外部装置(ポータルサーバ100及びUE200を含む)に送出し且つ/あるいはデータ外部装置から受信するように構成される機能要素である。
【0040】
メディアDB303は、配信される少なくとも1つのメディアオブジェクトを格納するように構成される機能要素である。メディアDB303における各メディアオブジェクトは識別子と関連付けられる。
【0041】
暗号化ユニット304は、同一のセッションキーが埋め込まれるワンタイムプレーヤのみが暗号化されたメディアオブジェクトを復号できることを保証するために、ポータルサーバ100から受信したセッションキーで配信されるメディアオブジェクトを暗号化するように構成される機能要素である。
【0042】
(RG/HIGA)
図5は、RG/HIGA350の例示的な機能構成を示すブロック図である。図5に示されたように、RG/HIGA350は、少なくとも1つのIMS加入者アイデンティティモジュールアプリケーション(ISIM)351及びB2BUA352を含む。
【0043】
RG/HIGA350のCPU(中央処理ユニット)は、RAMにロードされたプログラムを実行してもよく、ハードウェアと協働してもよい。それにより、図5に示された機能要素351〜352を実現する。当然、一部又は全ての機能要素は専用のハードウェアにより実現されてもよい。
【0044】
ISIM351は、非IMS端末毎にIMSプライベートアイデンティティ(IMPI)及び少なくとも1つのIMSパブリックアイデンティティ(IMPU)を格納する。B2BUA352は、各非IMS端末に関する全ての信号伝送がISIM351上で対応するIMPIと関連付けられるように、非IMS端末に代わってIMS信号伝送を処理する。例えば、非IMS端末がSIP REGISTERメッセージをRG/HIGA350に送出する場合、B2BUA352は、そのメッセージを非IMS端末に対応するIMPI及びIMPUの双方を含むIMS REGISTERメッセージに変換する。従って、RG/HIGA350が非IMS端末に代わってIMS端末として動作することにより、非IMS端末はIMSネットワーク450にアクセスできる。
【0045】
(メディア配信の流れ)
図6は、メディアオブジェクトがUE200に配信される処理を示すシーケンス図である。処理の例において、信号伝送全体の流れは示されないが、IMS信号伝送は影響を受ける。
【0046】
ステップS101において、UE200は、メディアオブジェクトに対する要求をホームサーバ300に向けて送出する。この要求は、例えばHTTP GET又はSIP INVITEを使用して送信されてもよい。尚、要求は、ポータルサーバ100が情報により特定された能力に適応したワンタイムプレーヤを生成するように、UE200の能力を特定する情報を含んでもよい。そのような「適合したプレーヤ」を生成する詳細を以下において説明する。
【0047】
要求は、このセッションに適用されるセッションキーをネゴシエイトするポータルサーバ100により阻止される。上述したように、ポータルサーバ100は、UE200とRG/HIGA350との間を仲介するB2BUAを含むIMS ASである。
【0048】
UE200からメディアオブジェクトに対する要求を受信すると、ポータルサーバ100は要求が真正であることを検証する。ポータルサーバ100が要求(例えば、HTTP GET要求)を受信する場合、リクエスタIDは検証を実行するために使用される。IDがP−Asserted−Identityであり、UE200がIMSコア400により既に認証されていることを意味する場合、ステップS106に進む。
【0049】
IDがIPアドレスである場合、このIPアドレスはIMSコア400のS−CSCFにおいてルックアップされ、アドレスの真正性が検証される。すなわち、ポータルサーバ100は、IMSコア400におけるSCSFにIPアドレスが真正であることを検証するための要求メッセージ「Verify ID」を送出する(ステップS102において)。真正であることが正常に検証された場合、IMSコア400は、「Verify ID OK」メッセージをポータルサーバ400に返送する(ステップS103)。
【0050】
ポータルサーバ100が「Verify ID OK」メッセージを受信する場合、ポリシー及びセキュリティ表明がセットアップされる。ステップS104において、ポータルサーバ100は、ナンス(乱数)、あるいはSPI(インターネットプロトコルセキュリティ:IPSECにおいて使用されるセキュリティパラメータインデックス)又は生存期間(生存時間)等の他のチャレンジと共に「SIP INVITE」をUE200に送出する。尚、「SIP INVITE」は、メディアオブジェクトのHTTP URIを含むコール情報フィールド及びパラメータとして「プッシュ」を含む「目的」フィールドを含む。このように、サーバから検索されるコンテンツを参照するHTTP URIは、SIP INVITEメッセージを使用してUE200にプッシュされる。これは、現在のSIP仕様において規定されないが、それほど労力をかけずに実現される。UE200がポータルサーバ100から「SIP INVITE」を受信する場合、UE200は、同一のナンス(又は使用された他の同様のトークン)を含む「SIP 200 OK」をポータルサーバ100に返送する(S105)。次に、ステップS106に進む。
【0051】
ステップS106において、ポータルサーバ100は、既知のキー生成アルゴリズムのうちの1つを使用してセッションキーを生成する。セッションキーはこのセッション固有である。
【0052】
次に、ステップS107において、ポータルサーバ100は、SIP INVITEメッセージを使用してセッションキーをホームサーバ300に転送する。セッションキーは、ホームサーバ300により暗号化キーとして使用される。ポータルサーバ100とRG/HIGA350との間の接続はIMSコア400によりセキュリティ保護及び認証され、ホームサーバ300とRG/HIGA350との間の接続は信頼できる領域にあると仮定される。従って、セッションキーの送信は安全である。
【0053】
ステップS108において、ポータルサーバ100は、ステップS106において生成されるセッションキーが埋め込まれるメディアアクセスに対するワンタイムプレーヤを生成する。セッションキーは、UE200により復号キーとして使用される。セッションキーは、容易に抽出されないようにワンタイムプレーヤに埋め込まれる。上述したように、ワンタイムプレーヤは例えばJava(登録商標)アプレットであってもよい。
【0054】
「ワンタイム」機能性は、ワンタイムプレーヤがセッションキーと関連付けられる要求されたメディアオブジェクトを1回だけ再生できることを意味する。すなわち、ワンタイムプレーヤは、現在のセッションの有効期限後に自動的に無効化される。従って、メディア配信システム501におけるデジタルメディアは現在のセッションの有効期限後は再使用不可であり且つ再配信不可であることが保証される。
【0055】
尚、ワンタイムプレーヤはUE200の装置特性に適合されてもよい。装置能力情報がSIP SDP(セッション記述プロトコル)を使用して記述されるメディアオブジェクトに対する要求において、ポータルサーバ100は、UE200の装置特性を特定する装置特性情報を通知されてもよい。あるいは、メディア配信システム501はUE200毎に装置能力情報を格納するデータベースを含んでもよく、ポータルサーバ100はデータベースから要求中のUE200に対する情報を検索してもよい。装置能力情報は、UE200の構成要素、例えばCPU速度、メモリサイズ、記憶容量、表示サイズ及び/又は表示カラー等毎に仕様データを含んでもよい。
【0056】
装置能力情報を検索すると、ポータルサーバ100は、情報により特定された能力に適応したワンタイムプレーヤを生成してもよい。例えばポータルサーバ100は、用意された複数のワンタイムプレーヤから最適なワンタイムプレーヤを選択してもよく、選択されたワンタイムプレーヤにセッションキーを埋め込んでもよい。従って、その機構により、ユーザ機器装置の能力に適応した適合したプレーヤを作成できる。
【0057】
次に、ポータルサーバ100は、生成されたワンタイムプレーヤをUE200にプッシュする。プッシュは、SIPプッシュ、HTTP POST、WAP(無線アプリケーションプロトコル)プッシュ又は他の適切な動作であってもよい。例えば、ポータルサーバ100がステップS104においてSIP INVITEを送出する場合、ワンタイムプレーヤの送信は、HTTP GETに応答してポータルサーバ100から取り出されてもよい。HTTP GETは、SIP INVITEを受信することに応答してUE200によりトリガされる。別の例によると、プッシュはFLUTE送信(RFC3926参照)であってもよい。この場合、要求されたパラメータ(RFC3926の第6章を参照)は、SIP 200 OKメッセージにおいて送信されてもよい。尚、FLUTEが確認メッセージを含まないため、この確認は、送信を確認するために同等のコンテンツを含むSIP 200 OK又は別個のSIP MESSAGEを送出することにより別個に追加されなければならない。更に別の例によると、プッシュは、ステップS109において示されたようなHTTP POSTであってもよい。これは、UE200からSIP 200 OKを受信することによりトリガされる。UE200は、ステップS109においてHTTP POSTを受信する場合、ステップS110において確認としてHTTP OKをポータルサーバ100に返送する。
【0058】
ポータルサーバ100は、プッシュされたワンタイムプレーヤを正常に受信したという確認を受信する場合、SIP INVITEメッセージを使用してホームサーバ300に通知する(ステップS111)。
【0059】
確認を受信すると、ホームサーバ300は、要求メディアオブジェクトのファイル又はストリームを暗号化するためにセッションキーを使用する(ステップS112)。使用する暗号化アルゴリズムは、AES(新暗号規格)又は3DES(トリプルデジタル暗号規格)等を含む公知のあらゆる対称キー暗号化アルゴリズムから選択されてもよい。暗号化されたファイル形式は、自社開発のファイル形式又は拡張等を含んでもよい。
【0060】
暗号化されたファイルは、ワンタイムプレーヤがそれを復号できるように、元の要求(例えば、ステップ101におけるHTTP GET又はINVITE等)への応答としてホームサーバ300からUE200に送出される。図6に示された一例において、ポータルサーバ100は、ステップS113においてUE200に代わってオブジェクトに対する要求HTTP GETをホームサーバ300に送出し、ホームサーバ300は、要求に応答して要求されたメディアオブジェクト、暗号化されたメディアオブジェクトをUE200に送出する。
【0061】
ステップS115において、UE200は、ホームサーバ300から送出される暗号化されたメディアオブジェクトを復号し、デコードし、ユーザに対して再生する。
【0062】
「ワンタイム」特性は、ワンタイムプレーヤが現在のセッションの有効期限後に自動的に無効になることを義務付けるため、セッションの期限が切れ且つユーザが再度メディアオブジェクトを視聴したい場合、新しいプレーヤを受信するように処理が繰り返される必要がある。
【0063】
(ポータルサーバの処理)
図7は、ポータルサーバ100により実行された処理を示すフローチャートである。以下に説明される各ステップは、ポータルサーバ100に含まれたCPUの制御に基づいて実行される。
【0064】
ステップS121において、ポータルサーバ100は、UE200からメディアオブジェクトに対する要求を受信する。
【0065】
ステップS122において、ポータルサーバ100は要求が真正であることを検証する。要求の真正性は、IMSネットワーク450においてCSCFと対話することにより検証されてもよい。真正であることが正常に検証された場合はステップS123に進み(ステップS123においてYES)、それ以外の場合は終了する。
【0066】
ステップS124において、ポータルサーバ100は、既知の乱数生成アルゴリズムを使用して現在のセッションと関連付けられるセッションキーを生成する。
【0067】
ステップS125において、ポータルサーバ100は、ホームサーバ300がセッションキーで要求されたメディアオブジェクトを暗号化し且つ暗号化されたメディアオブジェクトをUE200に向けて送出するように、セッションキーをホームサーバ300(メディアサーバに対応する)に送出する。
【0068】
ステップS126において、ポータルサーバ100は、セッションキーが埋め込まれるワンタイムプレーヤを生成する。セッションキーはプレーヤから容易に抽出されない。
【0069】
ステップS127において、ポータルサーバ100は、ワンタイムプレーヤをUE200に送出する。これにより、UE200は、ホームサーバ300から送出される暗号化されたメディアオブジェクトを復号及びデコードできる。
【0070】
尚、ステップの手順は置換されてもよい。例えばポータルサーバ100は、ワンタイムプレーヤを生成した後に(ステップS126)セッションキーをメディアサーバ300に送出してもよい(ステップS125)。
【0071】
上述したように、DRMに対する暗号化機構は、図6のステップS106及び図7のステップS124においてポータルサーバ100により計算されたように、現在のセッション(上述したように、SIP又はIMSセッション)に結び付けられる。これにより、クライアントの再ダウンロードなしではメディアのコピーが再生されないことを保証する。
【0072】
メディアオブジェクトが現在のセッションの有効期限後に再使用不可であることをモデルが保証し、且つセッションの期限が切れる時に期限が切れるキーでメディアオブジェクトが暗号化されるため、モデルは、即金販売に対立するものとして多くのメディア生産者及び消費者に対するデジタル領域により適する時間に基づくライセンス(すなわち、著作権の借用)の使用を奨励する。
【0073】
また、DRMのエンコード及びデコード(すなわち、暗号化アルゴリズム)がメディアエンコード形式を考慮せずに適用されるため、上記の実施形態により、メディアの形式に関係なく同一のDRM機構を再使用できる。
【0074】
更に、上記の実施形態によると、プレーヤはセッション毎にユーザ機器装置にプッシュされる。これは、この種の先行プレーヤが予めUE200にインストールされる必要がないことを意味する。また、上述したように、プレーヤはUE200の能力に適合されてもよい。
【0075】
(他の実施形態)
上述の実施形態は宅内ネットワークの例を仮定するが、メディアサーバ300をホームサーバとして実現する必要はない。例えばメディアサーバ300は、ネットワークにおけるストリーミングサーバ300であってもよい。図8は、本発明の別の実施形態に従って例示的なメディア配信システム502を示す。宅内ネットワークの例を仮定する実施形態とは異なり、本実施形態において、ネットワークにおけるストリーミングサーバ300は、メディアオブジェクトをユーザ機器(UE)200に配信するためのメディアサーバとして動作し、ストリーミングサーバ300とポータルサーバ100との間の通信はRG/HIGAにより仲介されない。
【0076】
ストリーミングサーバ300の機能構成は、第1の実施形態におけるホームサーバ300の機能構成と同一である。同様に、ポータルサーバ100及びUE200の機能構成は、第1の実施形態における機能構成と同一である。
【0077】
図9は、メディアオブジェクトがUE200に配信される処理を示すシーケンス図である。図6と同様に、信号伝送全体の流れは示されないが、IMS信号伝送は処理の例において影響を受ける。
【0078】
ステップS131における処理は、図6のステップS101における処理に類似する。メディアオブジェクトに対する要求を受信すると、ポータルサーバ100は、ステップS131において要求が真正であることを検証する。検証は上述したように処理されてもよい。ステップS133〜S143は、図6のステップS104〜S110及びS112〜S115と殆ど同一である。図9においてワンタイムプレーヤが生成された後にセッションキーがストリーミングサーバ300に送出され(S139)且つストリーミングサーバ300がセッションキーを受信するとメディアオブジェクトを暗号化するという点において、図6と図9とは異なる。
【0079】
上述の実施形態によると、宅内ネットワークの例を仮定しない場合であっても、第1の実施形態と同様に、デジタルメディアは、IMSセッションの有効期限後はIMSに基づくメディア配信システムにおいて再使用不可であり且つ再配信不可であることが保証される。
【0080】
上述の実施形態において、ポータルサーバ100はセッションキー及びワンタイムプレーヤをUE200に別個に送出するが、キー及びプレーヤは単一のファイルを形成するように組み合わされてもよく且つUE200に送出されてもよい。すなわち、ポータルサーバ100は、代理として動作してもよく、ストリーミングサーバ300から配信される場合にワンタイムプレーヤをメディアオブジェクトファイルに添付してもよい。
【0081】
本発明の実施形態を詳細に上述した。しかし、コンピュータ装置又は通信端末等を別にして、実施形態は、コンピュータが上記の処理を実行するか、あるいはプログラム又はプログラムが格納される記憶媒体として実行する方法を含むことができる。
【0082】
例示的な実施形態を参照して本発明を説明したが、本発明は開示された例示的な実施形態に限定されないことが理解されるべきである。以下の請求の範囲の範囲は、全てのそのような変形、並びに同等の構造及び機能を含むように最も広範に解釈される。

【特許請求の範囲】
【請求項1】
メディアオブジェクトに対する要求をユーザ機器から受信する受信手段(101)と、
受信した前記要求が真正であることを検証する検証手段(102)と、
前記要求が真正であることが正常に検証された場合に、既存のセッションと関連付けられたセッションキーを生成する第1の生成手段(103)と、
メディアサーバが、要求された前記メディアオブジェクトを前記セッションキーを用いて暗号化するとともに、当該暗号化されたメディアオブジェクトを前記ユーザ機器に向けて送出するように、前記セッションキーを前記メディアサーバに送出する第1の送出手段(104)と、
前記セッションキーが埋め込まれたワンタイムプレーヤを生成する第2の生成手段(105)と、
前記ワンタイムプレーヤを前記ユーザ機器に送出する第2の送出手段(106)であって、これにより前記ユーザ機器が前記メディアサーバから送出される前記暗号化されたメディアオブジェクトを復号及びデコードできるようにする、第2の送出手段と
を備えることを特徴とするアプリケーションサーバ(100)。
【請求項2】
前記アプリケーションサーバは、IPマルチメディアサブシステム(IMS)ネットワークにおけるIMSアプリケーションサーバであることを特徴とする請求項1記載のアプリケーションサーバ。
【請求項3】
前記検証手段は、前記IMSネットワークにおいてCSCFと対話することにより前記要求が真正であることを検証することを特徴とする請求項2記載のアプリケーションサーバ。
【請求項4】
前記ユーザ機器からの前記要求は当該ユーザ機器の能力を特定する情報を含み、
前記第2の生成手段は、前記情報により特定された前記能力に適応した前記ワンタイムプレーヤを生成する
ことを特徴とする請求項1から3のいずれか1項に記載のアプリケーションサーバ。
【請求項5】
前記メディアサーバにより暗号化された前記メディアオブジェクトを前記メディアサーバから受信する第2の受信手段を更に備え、
前記第2の送出手段は、前記受信した暗号化されたメディアオブジェクトに前記ワンタイムプレーヤを添付するとともに、前記ワンタイムプレーヤを含む前記メディアオブジェクトを前記ユーザ機器に送出する
ことを特徴とする請求項1から4のいずれか1項に記載のアプリケーションサーバ。
【請求項6】
前記第2の生成手段は、前記既存のセッションの有効期限後に自動的に無効化される前記ワンタイムプレーヤを生成することを特徴とする請求項1から5のいずれか1項に記載のアプリケーションサーバ。
【請求項7】
アプリケーションサーバを制御する方法であって、
メディアオブジェクトに対する要求をユーザ機器から受信するステップ(S121)と、
受信した前記要求が真正であることを検証するステップ(S122)と、
前記要求が真正であることが正常に検証された場合に、既存のセッションと関連付けられたセッションキーを生成するステップ(S124)と、
メディアサーバが、要求された前記メディアオブジェクトを前記セッションキーを用いて暗号化するとともに、当該暗号化されたメディアオブジェクトを前記ユーザ機器に向けて送出するように、前記セッションキーを前記メディアサーバに送出するステップ(S125)と、
前記セッションキーが埋め込まれたワンタイムプレーヤを生成するステップ(S126)と、
前記ワンタイムプレーヤを前記ユーザ機器に送出するステップ(S127)であって、これにより前記ユーザ機器が前記メディアサーバから送出される前記暗号化されたメディアオブジェクトを復号及びデコードできるようにする、ステップと
を有することを特徴とする方法。
【請求項8】
前記アプリケーションサーバは、IPマルチメディアサブシステム(IMS)ネットワークにおけるIMSアプリケーションサーバであることを特徴とする請求項7記載の方法。
【請求項9】
前記検証するステップにおいて、前記IMSネットワークにおいてCSCFと対話することにより前記要求の真正性が検証されることを特徴とする請求項8記載の方法。
【請求項10】
前記ユーザ機器からの前記要求は当該ユーザ機器の能力を特定する情報を含み、
ワンタイムプレーヤを生成する前記ステップにおいては、前記情報により特定された前記能力に適応したワンタイムプレーヤが生成される
ことを特徴とする請求項7から9のいずれか1項に記載の方法。
【請求項11】
前記メディアサーバにより暗号化された前記メディアオブジェクトを前記メディアサーバから受信するステップを更に有し、
前記ワンタイムプレーヤを送出するステップにおいては、前記受信した暗号化されたメディアオブジェクトに前記ワンタイムプレーヤが添付されるとともに、前記ワンタイムプレーヤを含む前記メディアオブジェクトが前記ユーザ機器に送出される
ことを特徴とする請求項7から10のいずれか1項に記載の方法。
【請求項12】
前記ワンタイムプレーヤを生成するステップにおいては、前記既存のセッションの有効期限後に自動的に無効化される前記ワンタイムプレーヤが生成されることを特徴とする請求項7から11のいずれか1項に記載の方法。
【請求項13】
請求項7から12のいずれか1項に記載の方法をコンピュータに実行させるためのプログラム。
【請求項14】
請求項13に記載のプログラムを格納したコンピュータ可読記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公表番号】特表2012−502547(P2012−502547A)
【公表日】平成24年1月26日(2012.1.26)
【国際特許分類】
【出願番号】特願2011−526007(P2011−526007)
【出願日】平成20年9月5日(2008.9.5)
【国際出願番号】PCT/SE2008/050999
【国際公開番号】WO2010/027309
【国際公開日】平成22年3月11日(2010.3.11)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】