説明

制御デバイス、再生デバイス、許可サーバ、制御デバイスの制御方法、再生デバイスの制御方法、及び許可サーバの制御方法

マルチメディアデータを再生するように再生デバイス(302)を制御する制御手段(606)を備える制御デバイス(301)が提供される。前記制御デバイス(301)は、許可サーバ(304)に含まれる許可データを獲得する要求を前記再生デバイス(302)から受信する受信手段(612)を備え、前記許可データは、前記マルチメディアデータの再生を可能にするものであり、前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイス(302)の認証情報とを含み、前記制御デバイス(301)は、前記位置情報によって指し示される位置から前記許可データを獲得する獲得手段(614)であって、前記認証情報を前記許可サーバ(304)へ送信する獲得手段(614)と、前記許可データを前記再生デバイス(302)へ送信する送信手段(616)と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して、保護されたマルチメディアデータの再生を可能にするパーミッション(許可情報)を獲得するための技術に関する。
【背景技術】
【0002】
OMA DRM 2.0:
Open Mobile Alliance(OMA)は、2006年3月3日に、Digital Rights Management Version 2 (OMA DRM 2.0)の承認されたイネーブラをリリースした[1]。OMA DRM 2.0のイネーブラのリリースは、移動体環境においてDRMシステムを実装するために必要なプロトコル、メッセージ、及びメカニズムを規定する。
【0003】
OMA DRM 2.0では、他の類似したDRMシステムと同様に、保護されたコンテンツがユーザデバイスへと配信され、特定の権利オブジェクト(RO)と一緒にそのコンテンツを消費可能である。ROは、ネットワークを介して安全なやり方で獲得可能であり、この獲得メカニズムは、OMA DRM 2.0仕様の不可欠な部分である。それは権利オブジェクト獲得プロトコル(ROAP)として規定されており、2つの重要なOMA DRM 2.0エンティティである「デバイス」及び「権利発行装置」を伴う。
【0004】
以下は、OMA DRM 2.0における、デバイス、権利発行装置、及びこれらに関連する規定に関する、公式の規定である。
【0005】
− デバイス: DRMエージェントを実装するユーザ装置内のエンティティ(ハードウェア、ソフトウェア、又はそれらの組み合わせ)
− 権利発行装置: OMA DRM準拠のデバイスに対して権利オブジェクトを発行するエンティティ
− DRMエージェント: デバイス上のメディアオブジェクトのための許可情報を管理する、デバイスにおけるエンティティ
− 許可情報: 保護されたコンテンツに対して(権利発行装置によって)許可された実際の用途及び動作
− メディアオブジェクト: 例えば呼出音、スクリーンセーバ、Java(登録商標)ゲームなどの、デジタル作品
− 保護されたコンテンツ: 権利オブジェクト内の許可情報のセットに従って消費されるメディアオブジェクト
− 権利オブジェクト(RO): 保護されたコンテンツに結び付けられた、許可情報及びその他の属性の集合
【0006】
ROAPの詳細なメカニズム(例えば、デバイスが自身の登録先の権利発行装置とどのように対話しなければならないか、デバイスがどのようにROを獲得しなければならないか、など)は、OMA DRM仕様書[1]に見ることができる。
【0007】
課金システム:
OMA DRM 2.0は、メディアオブジェクトの消費を制御するために利用可能である。従って、メディアオブジェクトの提供者(以下、「コンテンツプロバイダ」と呼ぶ)は、OMA DRM 2.0を利用することにより、消費者に課金することができる。より具体的には、コンテンツプロバイダは、ROの獲得について消費者に対して課金することができる。
【0008】
OMA DRM 2.0標準は、実システムにおいてどのようにROの獲得に対して課金されるかを明示してはいないが、既知のシステムの1つによれば、(デバイスIDによって特定される)「デバイス」が、コンテンツプロバイダにおいてユーザの(所有者の)課金情報(例えば、クレジットカード番号など)と事前に関連付けられる。「デバイス」がSIM(加入者IDモジュール)を備えた移動体端末である場合、課金情報はIMSI(国際移動加入者識別番号)であってもよい。そのデバイスによって実行されるROの獲得は、事前に関連付けられた課金情報に従って自動的に課金される。以下は、このシステムの詳細な説明である。
【0009】
OMA DRM 2.0では、「デバイス」は、ROAPを介したROの獲得の要求元として権利発行装置が認識可能な、唯一の標準エンティティである。対応するデバイスIDは、権利発行装置がそれによって各デバイスを一意に識別可能な、唯一の規定された識別情報である(現在規定されている唯一のデバイスIDは、デバイスの公開鍵のハッシュである)。このシステムにおいて、デバイスIDは、課金対象を特定する手段として使用される。
【0010】
デバイスIDは、デバイスの所有者の課金情報に関連付けられる。所有者によっては2以上のデバイスを所有するということも大いにあり得ることである(図1参照)。図1において、所有者AはデバイスX及びデバイスYを所有し、両デバイスのデバイスIDは、所有者Aの課金情報に関連付けられる。従って、デバイスX及びデバイスYによって実行されるROの獲得は共に、所有者Aに対して課金可能である。OMA DRM 2.0では標準化されていない課金機能が、所有者とデバイスIDとの間の関連付けを管理する。
【0011】
認証:
デバイスに対してROを発行する前に、権利発行装置がデバイスを認証することが望ましい。これは、デバイスがハッキングされたり、セキュリティ上のバグを含んでいたり、不正に設計されたりした場合に、デバイスがROを悪用する可能性があるからである。例えば、デバイスは、復号されたメディアオブジェクトを「盗んで」、許可されていないユーザに対してDRM保護無しでこれを提供するかもしれない。このことはコンテンツプロバイダ(即ち、メディアオブジェクトの権利者)に損害を与える可能性がある。
【0012】
ROの発行を受けるデバイスが信用できるものであるか否かを権利発行装置が知るための1つのやり方は、例えばOCSP(Online Certificate Status Protocol)[2]を介して、デバイスの証明書の無効状態をチェックすることである。例えば、デバイスが信用できないようになると、製造時にデバイスに証明書をインストールしたデバイスのベンダはPKIシステムに対してその証明書を無効にするように要求するであろうから、デバイスの証明書はそれに関与するPKIシステム内で無効にされそうである。
【0013】
ROのサブライセンス:
デバイスの「所有者」とデバイスの「ユーザ」とが異なる場合に、説明した課金システムは問題を引き起こす。この事例が発生するのは、例えば、ホテル、友人の家、訪問先オフィス、カフェ、駅といった多数の訪問先の場所で利用可能なデバイスを、ユーザがその場限りの(アドホックな)やり方で使用する場合である。この場合、メディアオブジェクトを実際に消費したユーザの代わりに、ROを獲得したデバイスの所有者が、最終的に課金される。
【0014】
この問題に対処するために、ROをサブライセンスする技術(以下、「サブライセンス技術」と呼ぶ)が知られている[3][4]。サブライセンス技術は、権利発行装置からROを元々獲得したデバイスが他のデバイスに対してROのサブライセンス(以下、「サブRO」と呼ぶ)を更に発行することを可能にする。サブROは、元々のRO(オリジナルRO)の許可情報の全部又は一部を含む。
【0015】
図2は、サブライセンス技術の基本的な考えを示す。デバイス220は、メディアオブジェクトを実際に消費するユーザによって所有されている。デバイス1(231)からデバイスm(233)は全て、ユーザとは別の所有者によって所有されている。
【0016】
デバイス1(231)は、インターネットを介して映画データを取り出すことが可能なパーソナルコンピュータ(PC)であり、ホテルの部屋に設置されていてホテルによって所有されているものとする。DRMによって保護されている映画を視聴することをユーザが望む場合、例えばユーザのセルラ電話であるデバイス220は最初に、その映画のためのRO(オリジナルRO)を獲得する。デバイス220は次に、デバイス1(231)に対して、オリジナルROに基づいてサブROを発行する。そして、デバイス1(231)は、発行されたサブROに従って映画を再生する。
【0017】
ユーザが所有するデバイス220が最初にROを獲得するので、コンテンツプロバイダ(即ち、映画の権利者)は、デバイス1(231)を所有するホテルではなくて映画を実際に視聴するユーザに対して課金することができる。
【発明の概要】
【発明が解決しようとする課題】
【0018】
サブライセンス技術における既存の問題:
サブライセンス技術が利用される場合、サブライセンスを受けるデバイスがサブROの使用を許可された(信頼できる)デバイスであることを保証するために、サブROを発行する前に、サブライセンスを与えるデバイス(例えば、デバイス220)がサブライセンスを受けるデバイス(例えば、デバイス1(231))を認証する必要がある。サブライセンスを与えるデバイスは、認証されるデバイスの信頼性を確認するために、デバイスを認証する度に、例えばOCSPを介してPKIシステムと通信することによってサブライセンスを受けるデバイスの無効状態をチェックすることが好ましい。
【0019】
しかしながら、これはサブライセンスを与えるデバイスにとって間違いなく損失の大きな動作である。なぜなら、サブライセンスを与えるデバイスの演算能力及び帯域は通常、権利発行装置と比べて限られているからである。サブライセンスを与えるデバイスが例えばセルラ電話であってデータ通信に対する料金請求が送受信されたトラヒック量に基づく状況においては、この問題は特に深刻である。
【課題を解決するための手段】
【0020】
本発明の特徴は、既存の問題を解決することである。
【0021】
本発明の一態様によれば、制御デバイスであって、マルチメディアデータを再生するように再生デバイスを制御する制御手段と、許可サーバに含まれる許可データを獲得する要求を前記再生デバイスから受信する受信手段と、を備え、前記許可データは、前記マルチメディアデータの再生を可能にするものであり、前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイスの認証情報とを含み、前記制御デバイスは、前記位置情報によって指し示される位置から前記許可データを獲得する獲得手段であって、前記認証情報を前記許可サーバへ送信する獲得手段と、前記許可データを前記再生デバイスへ送信する送信手段と、を備えることを特徴とする制御デバイスが提供される。
【0022】
本発明の他の態様によれば、再生デバイスであって、マルチメディアデータを再生するコマンドを制御デバイスから受信するコマンド受信手段と、前記マルチメディアデータの再生を可能にする許可データであって、許可サーバに含まれる許可データの位置を指し示す位置情報を、前記マルチメディアデータに基づいて取得する取得手段と、前記許可データを獲得する要求であって、前記位置情報と前記再生デバイスの認証情報とを含む要求を、前記制御デバイスへ送信する送信手段と、前記要求に対する応答として前記許可データを前記制御デバイスから受信する許可受信手段と、前記許可データを使用して前記マルチメディアデータを再生する再生手段と、を備えることを特徴とする再生デバイスが提供される。
【0023】
本発明の他の態様によれば、許可サーバであって、マルチメディアデータの再生を可能にする許可データであって、前記許可サーバに含まれる許可データの位置を指し示す位置情報を、再生デバイスへ送信する位置送信手段と、前記位置情報によって指し示される位置から前記許可データを獲得する要求であって、前記再生デバイスの認証情報を含む要求を、制御デバイスから受信する受信手段と、前記再生デバイスが認証されているか否かを前記認証情報に基づいて判定する判定手段と、前記再生デバイスが認証されていると前記判定手段が判定した場合に、前記要求に応えて前記制御デバイスへ前記許可データを送信する許可送信手段と、を備えることを特徴とする許可サーバが提供される。
【0024】
本発明の他の態様によれば、制御デバイスの制御方法であって、マルチメディアデータを再生するように再生デバイスを制御する制御ステップと、許可サーバに含まれる許可データを獲得する要求を前記再生デバイスから受信する受信ステップと、を備え、前記許可データは、前記マルチメディアデータの再生を可能にするものであり、前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイスの認証情報とを含み、前記制御方法は、前記位置情報によって指し示される位置から前記許可データを獲得する獲得ステップを備え、当該獲得ステップにおいては、前記認証情報が前記許可サーバへ送信され、前記制御方法は、前記許可データを前記再生デバイスへ送信する送信ステップを備えることを特徴とする制御方法が提供される。
【0025】
本発明の他の態様によれば、再生デバイスの制御方法であって、マルチメディアデータを再生するコマンドを制御デバイスから受信するコマンド受信ステップと、前記マルチメディアデータの再生を可能にする許可データであって、許可サーバに含まれる許可データの位置を指し示す位置情報を、前記マルチメディアデータに基づいて取得する取得ステップと、前記許可データを獲得する要求であって、前記位置情報と前記再生デバイスの認証情報とを含む要求を、前記制御デバイスへ送信する送信ステップと、前記要求に対する応答として前記許可データを前記制御デバイスから受信する許可受信ステップと、前記許可データを使用して前記マルチメディアデータを再生する再生ステップと、を備えることを特徴とする制御方法が提供される。
【0026】
本発明の他の態様によれば、許可サーバの制御方法であって、マルチメディアデータの再生を可能にする許可データであって、前記許可サーバに含まれる許可データの位置を指し示す位置情報を、再生デバイスへ送信する位置送信ステップと、前記位置情報によって指し示される位置から前記許可データを獲得する要求であって、前記再生デバイスの認証情報を含む要求を、制御デバイスから受信する受信ステップと、前記再生デバイスが認証されているか否かを前記認証情報に基づいて判定する判定ステップと、前記再生デバイスが認証されていると前記判定ステップが判定した場合に、前記要求に応えて前記制御デバイスへ前記許可データを送信する許可送信ステップと、を備えることを特徴とする制御方法が提供される。
【0027】
本発明の主な利点は、以下の通りである。制御デバイスの代わりに許可サーバが、許可サーバによって発行される許可情報を実際に消費する再生デバイスを認証する。従って、許可サーバに比べて比較的小さな帯域しか持たず比較的低い処理能力しか持たない制御デバイスにとっての処理負荷が低減される。
【0028】
本発明の更なる特徴は、添付の図面に関連する典型的な実施形態に関する以下の説明から明らかになるであろう。添付の図面において、全図を通して、同一の参照符号は同一又は類似の部分を指し示す。
【図面の簡単な説明】
【0029】
【図1】所有者とデバイスIDとの間の関連付けの例を示す。
【図2】サブライセンス技術の基本的な考えを示す。
【図3】実施形態に従う再生システムの概観を示す。
【図4】UPnP AV(オーディオビジュアル)デバイスの対話モデルを示す。
【図5】OMA DRMデバイス(即ち、制御デバイス)を課金情報に関連付けるやり方の手順例を示す。
【図6】再生システムの制御デバイスのブロック図を示す。
【図7】再生システムの再生デバイスのブロック図を示す。
【図8】再生システム300の権利発行装置のブロック図を示す。
【図9】再生システムにおいて実行される処理を示すフローチャートである。
【図10】コンテンツサーバによって返されるSDPの例を示す。
【図11】再生デバイスによって制御デバイスへと送信される要求メッセージの例を示す。
【図12】制御デバイスによって権利発行装置へと送信される、裏書された要求メッセージの例を示す。
【発明を実施するための形態】
【0030】
再生システム:
図3は、実施形態に従う再生システム300の概観を示す。
【0031】
再生システム300において、制御デバイス301は、マルチメディアデータ(メディアオブジェクト)を再生するように再生デバイス302を制御する。制御デバイス301の所有者は、これを制御してメディアオブジェクトを消費する(即ち、読み、視聴し、聴く、などする)ユーザである。制御デバイス301は、セルラ電話、携帯情報端末(PDA)、ノートブックコンピュータなどの、任意の種類のデバイスであってよい。
【0032】
再生デバイス302は、メディアオブジェクトを再生可能である限り、テレビ(TV)、PCなどの、任意の種類のデバイスであってよい。再生デバイス302は、制御デバイスの所有者とは異なる人(又は組織)によって所有されている。再生デバイス302は、制御デバイス301による制御に応えて、メディアオブジェクトを再生する。
【0033】
制御デバイス301及び再生デバイス302は、ユニバーサル・プラグアンドプレイ(UPnP)ネットワーク311(詳細は後述する)を介して相互に接続される。典型的な実施形態において、再生デバイス302は、ホテルの部屋に設置されたTVであり、制御デバイス301の所有者はホテルの宿泊客である。しかしながら、制御デバイス301及び再生デバイス302は、UPnP以外の任意の接続スキームを使用して接続されてもよい。
【0034】
コンテンツサーバ303は、メディアオブジェクトを含み、インターネット312を介して再生デバイス302にメディアオブジェクトを提供する。以下の説明では、メディアオブジェクトはOMA DRM 2.0に基づいて保護されて(復号される)ものとする。コンテンツサーバ303はまた、再生デバイス302で利用可能なメディアオブジェクトのリストを制御デバイス301に提供する。コンテンツサーバ303は例えば、コンテンツプロバイダによって管理されるサーバであってもよいし、制御デバイス301の所有者によって所有されているハードディスクドライブ(HDD)レコーダであってもよい。いくつかの実施形態では、再生デバイス302は、メディアオブジェクトを含んだ記憶装置を有し、コンテンツサーバ303の代わりにその記憶装置からメディアオブジェクトを取り出してもよい。
【0035】
権利発行装置304は、コンテンツサーバ303(又は再生デバイス302の記憶装置)に含まれるメディアオブジェクトの再生を可能にするROを、制御デバイス301に対して発行する。権利発行装置304は許可情報(パーミッション)を含むROを発行するので、本実施形態においては許可サーバとも呼ばれる。
【0036】
OCSPサーバ305は、証明書無効リスト(CRL)を管理する。再生デバイス302がハッキングされたり、再生デバイス302が何らかのセキュリティ上のバグを含んでいたりすることが検知されると、再生デバイス302の証明書がCRLに追加される。従って、権利発行装置304は、OCSPを介してOCSPサーバ305にアクセスすることにより、ROを発行する前に、再生デバイス302が認証されているか(即ち、信頼できるか)否かを判断可能である。
【0037】
課金サーバ306は、権利発行装置304によって発行されたROについて、制御デバイス301の所有者に課金する。課金サーバ306は、制御デバイス301の識別情報(例えば、デバイスID)に関連付けられている、所有者に関する課金情報を持つ。権利発行装置304がROを発行する際に、権利発行装置304は制御デバイス301のデバイスIDを受信し、価格情報と共にデバイスIDを課金サーバ306へ転送する。従って、課金サーバ306は、発行されたROについて所有者に課金することができる。
【0038】
なお、図3に示されるいくつかのエンティティは、単一のエンティティの中に実装されてもよい。例えば、権利発行装置304及び課金サーバ306は、同一のサーバ内に実装されてもよい。
【0039】
UPnP:
上述した通り、制御デバイス301及び再生デバイス302は、接続のためにUPnPを使用することができる。このセクションでは、UPnPの詳細な説明を提供する。
【0040】
UPnPは、AVデバイスなどの相互運用可能な家庭電化製品のための業界標準である。UPnPデバイスアーキテクチャは、別々のUPnPデバイス説明書及びUPnPサービス説明書において規定される全てのUPnP機能のための基礎である。本実施形態は、UPnP AVアーキテクチャと、関連するUPnPデバイス仕様及びUPnPサービス仕様によって最も特徴付けられる。
【0041】
UPnP AVアーキテクチャは、UPnPメディアサーバ[9]デバイス及びUPnPメディアレンダラ(MediaRenderer)[10]デバイスを導入し、メディアサーバに格納されたメディアコンテンツ(例えば、ビデオ、オーディオ、画像、など)がUPnPコントロールポイント(CP)の制御下でメディアレンダラ上で再生されるやり方を示す。
【0042】
なお、メディアサーバ、メディアレンダラ、及びCPは、論理エンティティに過ぎないので、メディアサーバ、メディアレンダラ、及びCPの任意の組(セット)を、単一の物理デバイス内に実装可能である。
【0043】
図4は、UPnP AVデバイスの対話モデルを示す。CPは、メディアサーバ及びメディアレンダラの両方の動作を協調させ同期させる中心的役割を演じる。CPは、所望のコンテンツがメディアサーバからメディアレンダラへ伝送されるように両デバイスを初期化して設定するためにUPnPプロトコルを使用するが、メディアサーバ及びメディアレンダラ自体は、HTTP−GET又はRTSP−RTPのような非UPnPの通信プロトコルを使用して相互に対話する。
【0044】
図3に示す再生システム300において、制御デバイス301はCPとしての役割を果たし、再生デバイス302はメディアレンダラとしての役割を果たす。コンテンツサーバ303はUPnPネットワーク311ではなくインターネット312を介して接続されているのでメディアサーバとしての役割を果たさないが、再生デバイス302は、ハイパーテキスト転送プロトコル(HTTP)、ファイル転送プロトコル(FTP)、リアルタイム・ストリーミングプロトコル(RTSP)などの任意の種類のプロトコルを使用してコンテンツサーバ303からメディアオブジェクトを受信することができる。なお、コンテンツサーバ303がUPnPを使用して制御デバイス301及び再生デバイス302と接続可能な場合は、コンテンツサーバ303はメディアサーバとしての役割を果たすことができる。
【0045】
デバイスIDと課金情報との間の関連付け:
上述の通り、課金サーバ306が発行されたROについて所有者に課金することを可能にするために、制御デバイス301のデバイスIDは、制御デバイス301の所有者の課金情報に事前に関連付けられるべきである。
【0046】
図5は、OMA DRMデバイス(即ち、制御デバイス301)を課金情報に関連付けるやり方の手順例を示す。
【0047】
ステップS501で、所有者は最初に、例えば権利発行装置304によって提供されるデバイス所有者登録ウェブページに対して、制御デバイス301の組み込みブラウザを用いてアクセスする。この対話型ウェブページにおいて、所有者は、制御デバイス301に関連付けられるべき必要な課金情報(例えば、クレジットカード番号)を提示する。ステップS502で、ステップS501において課金情報の追加が成功した後で、権利発行装置は制御デバイス301に対してROAPトリガを送信する。ROAPトリガのトリガタイプは、デバイスに対してROAP登録を開始するように促す登録要求トリガ(Registration Request Trigger)である。
【0048】
これに続く4パスROAP登録プロトコル[1](S503〜S506)によって、権利発行装置は、提示された課金情報を登録されたデバイスIDに関連付けることが可能である。
【0049】
制御デバイス:
図6は、再生システム300の制御デバイス301のブロック図を示す。プロセッサ602は、ファームウェア及びオペレーティングシステムなどのコンピュータプログラムを実行することにより、制御デバイス301内に含まれるコンポーネントの各々を制御する。図6において、プロセッサ602に含まれるコンポーネントは、典型的にはプロセッサ602により実行されるコンピュータプログラムによって実装されるが、専用ハードウェアによって実装されてもよい。
【0050】
送受信機604は、制御デバイス301と、例えば再生デバイス302、コンテンツサーバ303、及び権利発行装置304などのような外部ノードとの間でのデータの送信及び受信を制御する。送受信機604は、図6においては単純化のために単一のブロックとして記載されているが、送受信機604は、ブルートゥース(登録商標)送受信機及びイーサネット(登録商標)送受信機のような複数のコンポーネントを含んでもよい。
【0051】
制御ユニット606は、メディアオブジェクトを再生するように再生デバイス302を制御する。いくつかの実施形態においては、制御ユニット606はコンテンツサーバ303から、コンテンツサーバ303に含まれるメディアオブジェクトのリストを取得する。次いで制御ユニット606は、制御デバイスの所有者が再生を望むメディアデバイスを操作ユニット610(例えば、キーボード)を介して選択可能なように、リストをディスプレイ608に表示する。制御ユニット606は、操作ユニット610による操作に応えて、再生対象のメディアオブジェクトを選択し、選択されたメディアオブジェクトの指示情報を再生デバイス302へ送信する。指示情報はユニバーサル・リソース・アイデンティファイア(URI)を含み、再生デバイス302はそこから選択されたメディアオブジェクトを受信する。或いは、再生デバイス302がメディアオブジェクトを保有している場合は、制御ユニット606は再生デバイス302からリストを取得し、指示情報は選択されたメディアオブジェクトのファイルパスを含んでもよい。
【0052】
受信ユニット612は、選択されたメディアオブジェクトの再生を可能にするROを獲得する要求を受信する。その要求は、ROの位置情報(典型的には、URI)、及び再生デバイス302の認証情報(典型的には、公開鍵基盤(PKI)に基づく署名)を含む。
【0053】
獲得ユニット614は、受信ユニット612によって受信された要求に「裏書き」を行う。即ち、獲得ユニット614は、受信した要求に基づいて、新しい要求(「裏書き付き要求」)を生成する。次いで獲得ユニット614は、受信した要求内のURIに対して裏書き付き要求を送信することにより、ROを獲得する。いくつかの実施形態においては、裏書き付き要求は、制御デバイス301の認証情報(典型的には、PKIに基づく署名)を含んでもよい。認証情報は、メモリ616に格納可能な制御デバイス301の秘密鍵のような情報に基づいて生成される。メモリ616は、制御デバイス301がセルラ電話である場合はユニバーサルICカード(UICC)であってもよい。裏書き付き要求はまた、ROの獲得について最終的に所有者が課金されるように、制御デバイス301の所有者に関連付けられた識別情報(例えば、デバイスID)も含んでもよい。
【0054】
送信ユニット616は、再生デバイス302が選択されたメディアオブジェクトを復号して再生できるように、獲得ユニット614によって獲得されたROを再生デバイス302へ送信する。
【0055】
再生デバイス:
図7は、再生システム300の再生デバイス302のブロック図を示す。プロセッサ702は、ファームウェア及びオペレーティングシステムなどのコンピュータプログラムを実行することにより、再生デバイス302内に含まれるコンポーネントの各々を制御する。図7において、プロセッサ702に含まれるコンポーネントは、典型的にはプロセッサ702により実行されるコンピュータプログラムによって実装されるが、専用ハードウェアによって実装されてもよい。
【0056】
送受信機704は、再生デバイス302と、例えば制御デバイス301、コンテンツサーバ303、及び権利発行装置304などのような外部ノードとの間でのデータの送信及び受信を制御する。送受信機704は、図7においては単純化のために単一のブロックとして記載されているが、送受信機704は、ブルートゥース(登録商標)送受信機及びイーサネット(登録商標)送受信機のような複数のコンポーネントを含んでもよい。
【0057】
コマンド受信ユニット706は、メディアオブジェクトを再生させるコマンドを制御デバイス301から受信する。コマンドは、再生対象のメディアオブジェクトの位置を指し示す位置情報(典型的には、URI)を含む。いくつかの実施形態においては、コマンド受信ユニット706は、制御デバイス301に関する位置情報も受信する。この位置情報は、ROを獲得する要求を送信するために送信ユニット712によって使用される。
【0058】
取得ユニット708は、コマンドに含まれるURIにアクセスし、メディアオブジェクトを取り出すことを試みる。メディアオブジェクトはDRMを使用して保護されているので、メディアオブジェクトを含むコンテンツサーバ303は権利発行装置304のURIを返す。返されたURIにアクセスすることにより、取得ユニット708は、メディアオブジェクトの再生を可能にするROのURIを取得する。或いは、メディアオブジェクトが記憶装置710に含まれる場合は、取得ユニット708はコマンドに含まれるファイルパスを受信し、権利発行装置304のURIをメディアオブジェクトのメタデータから取得する。
【0059】
送信ユニット712は、ROを獲得する要求を制御デバイス301へ送信する。換言すれば、送信ユニット712は、ROの獲得を制御デバイス301に「委託」する。要求はROのURIを含み、制御デバイス301はここからROを獲得する。要求はまた、権利発行装置が最終的に再生デバイス302の信頼性を判断可能なように、再生デバイス302の認証情報(典型的には、PKIに基づく署名)も含む。送信ユニット712は、メモリ714に格納可能な再生デバイス302の秘密鍵のような情報に基づいて認証情報を生成する。メモリ714は、スタティック・ランダムアクセスメモリ(SRAM)であってもよい。
【0060】
許可受信ユニット716は、要求に対する応答として、制御デバイス301からROを受信する。
【0061】
次に再生ユニット718は、許可受信ユニット716によって受信されたROを使用して、メディアオブジェクトを復号して再生する。コマンドに含まれる位置情報に基づいて、再生ユニット718は、コンテンツサーバ303又は記憶装置710からメディアオブジェクトを取り出す。
【0062】
権利発行装置:
図8は、再生システム300の権利発行装置304のブロック図である。プロセッサ802は、ファームウェア及びオペレーティングシステムなどのコンピュータプログラムを実行することにより、権利発行装置304内に含まれるコンポーネントの各々を制御する。図8において、プロセッサ802に含まれるコンポーネントは、典型的にはプロセッサ802により実行されるコンピュータプログラムによって実装されるが、専用ハードウェアによって実装されてもよい。
【0063】
送受信機804は、権利発行装置304と、例えば制御デバイス301及び再生デバイス302などのような外部ノードとの間でのデータの送信及び受信を制御する。送受信機804は、図8においては単純化のために単一のブロックとして記載されているが、送受信機804は、ブルートゥース(登録商標)送受信機及びイーサネット(登録商標)送受信機のような複数のコンポーネントを含んでもよい。
【0064】
位置送信ユニット806は、どのメディアオブジェクトが再生対象であるかを再生デバイス302から通知されると、ROの位置情報(典型的には、URI)を再生デバイス302へ送信する。位置送信ユニット806は、ROを含む記憶装置814から位置情報を取得する。
【0065】
受信ユニット808は、制御デバイス301から、位置送信ユニット806により送信された位置情報を使用してROを獲得する要求を受信する。要求は再生デバイス302の認証情報(典型的には、PKIに基づく署名)を含む。
【0066】
判定ユニット810は、例えばOCSPサーバ305によって管理されているCRLをOCSPを介して参照することにより、再生デバイスが認証されているか否かを判定する。即ち、判定ユニット810は、認証情報が無効化されているか否かを判定する。
【0067】
許可送信ユニット812は、再生デバイスが認証されていると判定ユニット810が判定した場合、記憶装置814からROを取り出して制御デバイス301へ送信する。
【0068】
いくつかの実施形態においては、受信ユニット808によって受信される要求は、制御デバイス301の認証情報も含み、判定ユニットは、制御デバイス301が認証されているか否かを判定する。許可送信ユニットは、再生デバイス302及び制御デバイス301の両方が認証されている場合に、制御デバイス301へROを送信する。
【0069】
いくつかの実施形態においては、受信ユニット808は、制御デバイス301の所有者に関連付けられた識別情報(例えば、デバイスID)も受信する。課金ユニット816は、ROの獲得について所有者に課金する。より具体的には、課金ユニット816は、課金サーバ306が所有者に課金可能なように、課金サーバ306に対して価格情報と共に識別情報を送信する。
【0070】
典型的な再生手順:
図9は、再生システム300において実行される処理を示すフローチャートである。
【0071】
ステップS901で、制御デバイス301は、例えば制御デバイス301上の組み込みブラウザを使用した所有者による操作に従って、コンテンツサーバ303にログオンする。ログインのためのHTTP URLは、所有者が事前に知っている。
【0072】
ステップS902で、制御デバイス301は、コンテンツサーバ303に格納されているコンテンツ(メディアオブジェクト)のリストを受信する。リスト内の各項目は、対応するRTSP URIを含み、そこからコンテンツをストリーミング可能である。
【0073】
ステップS903で、所有者はリストを閲覧して再生対象のメディアオブジェクトを選択する。制御デバイス301は、所有者の選択に応えてメディアオブジェクトを選択する。
【0074】
ステップS904で、制御デバイス301は、UPnPディスカバリプロセス[5]を使用して再生デバイス302(メディアレンダラ)を発見する。
【0075】
ステップS905で、制御デバイス301は、[6]に規定されるUPnP AVSetTransportURIアクションを使用して、上のステップS902及びS903で取得した対象のRTSP URIを再生デバイス302に設定する。
【0076】
ステップS906で、制御デバイス301は、プレーバック(再生)を開始するために、UPnP Playアクションコマンド[6]を送信する。本実施形態においては、UPnP Playアクションは、アクション要求が追加変数として「RO獲得委託URI」を搬送可能なように拡張される。委託URIは、後のステップS912において制御デバイス301に対して委託要求を送信するために再生デバイス302によって使用されるHTTP URLである。このことは、制御デバイス301が、再生デバイス302からの委託要求をこの特定のURIで待ち受けなければならないということを意味する。
【0077】
Playアクションによって命令されると、ステップS907で、再生デバイス302は、ステップS905において事前に設定されているRTSP URIに対して、RTSP::Describe要求を送信する。この要求は、コンテンツサーバ303によって受信される。
【0078】
ステップS908で、コンテンツサーバ303は、200OK応答内でコンテンツのSDP[11]を返す。この実施形態では、コンテンツがPDCF(Packetized DRM Content Format: ストリーミング可能なOMA DRMコンテンツフォーマット[7])の形式で保護されており、且つ、3GPPにおけるパケット交換型ストリーミングサービス[8](これはRTSPを使用してPDCFをストリーミングするやり方を規定する)において規定されるSDPシグナリングが使用されることを想定しているので、返されるSDPは、権利発行装置URL(RightsIssuerURL)を含む。図10は、コンテンツサーバ303によって返されるSDPの例を示す。
【0079】
SDPを受信すると、ステップS909で、再生デバイス302は、コンテンツが保護されているということを知るようになる。それゆえ、再生デバイス302は、権利発行装置からROAPトリガを取り出すために、SDPに含まれる権利発行装置URLに対して、HTTP Get要求を送信する。
【0080】
ステップS910で、権利発行装置304は、ROAPトリガを返す。ROAPトリガの種類は、ROAcquisitionTriggerである。ROAPトリガは、ステップS903で選択されたメディアオブジェクトの再生を可能にするROのURIを含む。
【0081】
ステップS911で、再生デバイス302は、再生デバイス302によって署名されたROAP−RORequestメッセージを生成する。
【0082】
ステップS912で、再生デバイス302は、RORequestと権利発行装置から受信されたROAPトリガとの両方を含む要求メッセージを、RO獲得委託URIに対して送信する。この要求メッセージの例を図11に示す。この例は、この要求が委託URIに対してHTTP POSTされており、RORequest及びROAPトリガがHTTP要求内に多重化されているということを示す。
【0083】
ステップS913で、制御デバイス301は、例えばディスプレイ608に表示される何らかの形式のユーザインタフェースを介して、所有者の同意を得ようと試みる。
【0084】
ステップS914で、制御デバイス301は、RORequestに対して裏書きを行って裏書き付き要求を生成する。図12に示すように、この例では、裏書き付きRORequestは、別のXMLエレメントである<endorsement>にカプセル化されることにより、このRORequestは裏書きされているということを権利発行装置304に指し示す。この例では、<endorsement>エレメントのために新しいXML名前空間が定義されている。<endorserInfo>エレメントは、デバイスIDのような、裏書きを行ったデバイスの情報を搬送する。<signature>エレメントは、<endorsement>をルートとするXML文書全体をカバーする、制御デバイス301の署名を格納する。<endorserInfo>内の各エレメントの構文は、OMA DRM 2.0[1]に従う。
【0085】
ステップS915で、制御デバイス301は、ステップS912において再生デバイス302から受信したROAPトリガの中のROAP URLによって位置確認可能な権利発行装置304に対して、裏書き付きRORequest(図11に示すメッセージ)を送信する。
【0086】
ステップS916で、権利発行装置304がRORequestの中に<endorsement>エレメントを発見した場合、権利発行装置304はこの要求を裏書きされているものとして解釈する。この場合、権利発行装置304は裏書きを行った者の情報(制御デバイス301の情報)と、再生デバイス302によって生成されたRORequestとをカプセル化解除する。再生デバイス302の署名を使用して、権利発行装置304は、再生デバイス302が認証されているか否かを判定する。この判定は、例えばOCSPサーバ305によって管理されているCRLをチェックすることにより、実行可能である。
【0087】
ステップS917で、権利発行装置304は、課金サーバ306がROについて制御デバイス301の所有者に課金可能なように、発行されるROの価格情報と共に制御デバイスのデバイスIDを課金サーバ306へ送信する。
【0088】
ステップS918で、(再生デバイス302が認証されていると判定された場合は、)権利発行装置304は、再生デバイス302に対して権利が与えられたRO(即ち、再生デバイス302の公開鍵を用いて保護されているRO)を含むROResponseを生成する。ROResponseは最終的に、制御デバイス301へと返送される。
【0089】
ステップS919で、制御デバイス301は、ステップS912における委託要求への応答として、ROResponseを再生デバイス302に対して転送する。
【0090】
再生デバイス302はROを獲得したので、ステップS920で、再生デバイス302はコンテンツサーバ303から保護されたコンテンツを(この例ではストリーミングを利用して)受信する準備ができている。再生デバイス302は、ストリーミングの受信を開始するために、RTSP::Setupコマンド及びRTSP::Playコマンドを送信する。
【0091】
ステップS921で、再生デバイス302は、コンテンツサーバ303からの保護されたストリーミングを、ROを使用することにより復号して再生する。
【0092】
上述の通り、既存のソリューション(サブライセンス技術)ではエンドデバイス間の認証が発生することになっているが、一方で、本発明はこの認証を必要としない。即ち、既存のソリューションでは、サブライセンスを与えるデバイスは、サブライセンスを受けるデバイスが認証されたデバイス(即ち、信頼されるデバイス)であることを確認するために、サブライセンスを受けるデバイスを認証することになっている。また、サブライセンスを与えるデバイスは、サブライセンスを受けるデバイスが信用できなくなっていないということを確認するために、CRLを参照してサブライセンスを受けるデバイスの証明書の無効状態をチェックする機能を必要とした。
【0093】
一方、本発明は、制御デバイスが再生デバイスを認証することを必要としない。なぜなら、再生デバイスは、(裏書き付き)RORequest内の再生デバイスの電子証明を検証する権利発行装置によって認証されるからである。それゆえ、本発明は、制御デバイスが証明書の無効をチェックするという上述した機能を必要としない。
【0094】
従って、通常は小さな帯域と比較的低い処理能力しか持たない移動体デバイスである制御デバイスにとっての処理負荷が低減される。
【0095】
加えて、制御デバイスはRORequestを裏書き付き要求の中にカプセル化するだけなので、権利発行装置は、再生デバイスによって生成されたRORequestに含まれる全ての情報を取得することができる。
【0096】
略語:
UPnP ユニバーサル・プラグアンドプレイ
AV オーディオビジュアル
SIM 加入者IDモジュール
IMSI 国際移動加入者識別番号
OMA オープン・モバイル・アライアンス
DRM デジタル著作権管理
CP UPnPコントロールポイント
SDP セッション記述プロトコル
DCF DRMコンテンツフォーマット
PDCF パケット化DCF
OCSP オンライン証明書状態プロトコル
PKI 公開鍵基盤
【0097】
参考文献:
[1] OMA DRM Specification, Approved Version 2.0 - 03 Mar 2006
[2] X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP, RFC2560
[3] SCE Requirements, Draft Version 2.0 - 22 May 2006, OMA-RD-SCE-V1_0-20060522-D
[4] “Content and License Delivery to Shared Devices,” Patent Application Publication, Pub. No.: US 2006/0036554 A1
[5] UPnP Device Architecture 1.0, http://www.upnp.org/resources/documents/CleanUPnPDA101-20031202s.pdf
[6] UpnP AVTransport:1 Service Template Version 1.01, http://www.upnp.org/standardizeddcps/documents/AVTransport1.0.pdf
[7] OMA DRM Content Format, Approved Version 2.0 - 03 Mar 2006
[8] 3GPP TS 26.234 Transport end-to-end Packet-switched Streaming Service (PSS); Protocol and codecs (Release 6)
[9] UPnP MediaServer 1.0, http://www.upnp.org/standardizeddcps/documents/MediaServer1.0.pdf
[10] UPnP MediaRenderer 1.0, http://www.upnp.org/standardizeddcps/documents/MediaRenderer1.0_000.pdf
[11] Session Description Protocol (SDP), RFC2327

【特許請求の範囲】
【請求項1】
制御デバイス(301)であって、
マルチメディアデータを再生するように再生デバイス(302)を制御する制御手段(606)と、
許可サーバ(304)に含まれる許可データを獲得する要求を前記再生デバイス(302)から受信する受信手段(612)と、
を備え、
前記許可データは、前記マルチメディアデータの再生を可能にするものであり、
前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイス(302)の認証情報とを含み、
前記制御デバイス(301)は、
前記位置情報によって指し示される位置から前記許可データを獲得する獲得手段(614)であって、前記認証情報を前記許可サーバ(304)へ送信する獲得手段(614)と、
前記許可データを前記再生デバイス(302)へ送信する送信手段(616)と、
を備えることを特徴とする制御デバイス(301)。
【請求項2】
前記獲得手段(614)は、前記制御デバイス(301)の所有者に関連付けられた識別情報を前記許可サーバ(304)へ送信することを特徴とする請求項1に記載の制御デバイス(301)。
【請求項3】
前記制御手段(606)は、前記再生デバイス(302)による前記要求の送信先の位置を指し示す位置情報を送信することを特徴とする請求項1又は2に記載の制御デバイス(301)。
【請求項4】
前記獲得手段(614)は、前記制御デバイス(301)の認証情報を前記許可サーバ(304)へ送信することを特徴とする請求項1乃至3のいずれか1項に記載の制御デバイス(301)。
【請求項5】
前記再生デバイス(302)の認証情報及び前記制御デバイス(301)の認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項4に記載の制御デバイス(301)。
【請求項6】
前記制御デバイス(301)及び前記再生デバイス(302)は、ユニバーサル・プラグアンドプレイを使用して相互に接続されることを特徴とする請求項1乃至5のいずれか1項に記載の制御デバイス(301)。
【請求項7】
再生デバイス(302)であって、
マルチメディアデータを再生するコマンドを制御デバイス(301)から受信するコマンド受信手段(706)と、
前記マルチメディアデータの再生を可能にする許可データであって、許可サーバ(304)に含まれる許可データの位置を指し示す位置情報を、前記マルチメディアデータに基づいて取得する取得手段(706)と、
前記許可データを獲得する要求であって、前記位置情報と前記再生デバイス(302)の認証情報とを含む要求を、前記制御デバイス(301)へ送信する送信手段(712)と、
前記要求に対する応答として前記許可データを前記制御デバイス(301)から受信する許可受信手段(716)と、
前記許可データを使用して前記マルチメディアデータを再生する再生手段(718)と、
を備えることを特徴とする再生デバイス(302)。
【請求項8】
前記コマンド受信手段(706)は、前記送信手段(712)による前記要求の送信先の位置を指し示す位置情報を受信することを特徴とする請求項7に記載の再生デバイス(302)。
【請求項9】
前記マルチメディアデータは、前記再生デバイス(302)の記憶装置(710)に含まれることを特徴とする請求項7又は8に記載の再生デバイス(302)。
【請求項10】
前記認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項7乃至9のいずれか1項に記載の再生デバイス(302)。
【請求項11】
前記再生デバイス(302)及び前記制御デバイス(301)はユニバーサル・プラグアンドプレイを使用して相互に接続されることを特徴とする請求項7乃至10のいずれか1項に記載の再生デバイス(302)。
【請求項12】
許可サーバ(304)であって、
マルチメディアデータの再生を可能にする許可データであって、前記許可サーバ(304)に含まれる許可データの位置を指し示す位置情報を、再生デバイス(302)へ送信する位置送信手段(806)と、
前記位置情報によって指し示される位置から前記許可データを獲得する要求であって、前記再生デバイス(302)の認証情報を含む要求を、制御デバイス(301)から受信する受信手段(808)と、
前記再生デバイス(302)が認証されているか否かを前記認証情報に基づいて判定する判定手段(810)と、
前記再生デバイス(302)が認証されていると前記判定手段(810)が判定した場合に、前記要求に応えて前記制御デバイス(301)へ前記許可データを送信する許可送信手段(812)と、
を備えることを特徴とする許可サーバ(304)。
【請求項13】
前記判定手段(810)は、オンライン証明書状態プロトコルを介して前記認証情報が無効化されているか否かをチェックし、前記認証情報が無効化されている場合は前記再生デバイス(302)が認証されていないと判定することを特徴とする請求項12に記載の許可サーバ(304)。
【請求項14】
前記要求は、前記前記許可サーバ(304)に対する、前記制御デバイス(301)の所有者に関連付けられた識別情報を含み、
前記許可サーバ(304)は、前記許可送信手段(812)によって送信された前記許可データについて、前記識別情報に基づいて前記所有者に課金する課金手段(816)を更に備える
ことを特徴とする請求項12又は13に記載の許可サーバ(304)。
【請求項15】
前記要求は、前記制御デバイス(301)の認証情報を含むことを特徴とする請求項12乃至14のいずれか1項に記載の許可サーバ(304)。
【請求項16】
前記判定手段(810)は、前記制御デバイス(301)が認証されているか否かを判定し、
前記許可送信手段(812)は、前記再生デバイス(302)及び前記制御デバイス(301)の両方が認証されていると前記判定手段(810)が判定した場合に、前記許可データを送信する
ことを特徴とする請求項15に記載の許可サーバ(304)。
【請求項17】
前記再生デバイス(302)の認証情報及び前記制御デバイス(301)の認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項15又は16に記載の許可サーバ(304)。
【請求項18】
制御デバイス(301)の制御方法であって、
マルチメディアデータを再生するように再生デバイス(302)を制御する制御ステップ(S901〜S906)と、
許可サーバ(304)に含まれる許可データを獲得する要求を前記再生デバイス(302)から受信する受信ステップ(S912)と、
を備え、
前記許可データは、前記マルチメディアデータの再生を可能にするものであり、
前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイス(302)の認証情報とを含み、
前記制御方法は、前記位置情報によって指し示される位置から前記許可データを獲得する獲得ステップ(S915,S918)を備え、当該獲得ステップ(S915,S918)においては、前記認証情報が前記許可サーバ(304)へ送信され、
前記制御方法は、前記許可データを前記再生デバイス(302)へ送信する送信ステップ(S919)
を備えることを特徴とする制御方法。
【請求項19】
前記獲得ステップ(S915)において、前記制御デバイス(301)の所有者に関連付けられた識別情報が前記許可サーバ(304)へ送信されることを特徴とする請求項18に記載の制御方法。
【請求項20】
前記制御ステップ(S901〜S906)において、前記再生デバイス(302)による前記要求の送信先の位置を指し示す位置情報が前記再生デバイス(302)へ送信されることを特徴とする請求項18又は19に記載の制御方法。
【請求項21】
前記獲得ステップ(S915,S918)において、前記制御デバイス(301)の認証情報が前記許可サーバ(304)へ送信されることを特徴とする請求項18乃至20のいずれか1項に記載の制御方法。
【請求項22】
前記再生デバイス(302)の認証情報及び前記制御デバイス(301)の認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項21に記載の制御方法。
【請求項23】
前記制御デバイス(301)及び前記再生デバイス(302)は、ユニバーサル・プラグアンドプレイを使用して相互に接続されることを特徴とする請求項18乃至22のいずれか1項に記載の制御方法。
【請求項24】
再生デバイス(302)の制御方法であって、
マルチメディアデータを再生するコマンドを制御デバイス(301)から受信するコマンド受信ステップ(S905,S906)と、
前記マルチメディアデータの再生を可能にする許可データであって、許可サーバ(304)に含まれる許可データの位置を指し示す位置情報を、前記マルチメディアデータに基づいて取得する取得ステップ(S907〜S910)と、
前記許可データを獲得する要求であって、前記位置情報と前記再生デバイス(302)の認証情報とを含む要求を、前記制御デバイス(301)へ送信する送信ステップ(S912)と、
前記要求に対する応答として前記許可データを前記制御デバイス(301)から受信する許可受信ステップ(S919)と、
前記許可データを使用して前記マルチメディアデータを再生する再生ステップ(S920,S921)と、
を備えることを特徴とする制御方法。
【請求項25】
前記コマンド受信ステップ(S905,S906)において、前記送信ステップ(S912)における前記要求の送信先の位置を指し示す位置情報が受信されることを特徴とする請求項24に記載の制御方法。
【請求項26】
前記マルチメディアデータは、前記再生デバイス(302)の記憶装置に含まれることを特徴とする請求項24又は25に記載の制御方法。
【請求項27】
前記認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項24乃至26のいずれか1項に記載の制御方法。
【請求項28】
前記再生デバイス(302)及び前記制御デバイス(301)はユニバーサル・プラグアンドプレイを使用して相互に接続されることを特徴とする請求項24乃至27のいずれか1項に記載の制御方法。
【請求項29】
許可サーバ(304)の制御方法であって、
マルチメディアデータの再生を可能にする許可データであって、前記許可サーバ(304)に含まれる許可データの位置を指し示す位置情報を、再生デバイス(302)へ送信する位置送信ステップ(S910)と、
前記位置情報によって指し示される位置から前記許可データを獲得する要求であって、前記再生デバイス(302)の認証情報を含む要求を、制御デバイス(301)から受信する受信ステップ(S915)と、
前記再生デバイス(302)が認証されているか否かを前記認証情報に基づいて判定する判定ステップ(S916)と、
前記再生デバイス(302)が認証されていると前記判定ステップ(S916)が判定した場合に、前記要求に応えて前記制御デバイス(301)へ前記許可データを送信する許可送信ステップ(S916)と、
を備えることを特徴とする制御方法。
【請求項30】
前記判定ステップ(S916)において、オンライン証明書状態プロトコルを介して前記認証情報が無効化されているか否かがチェックされ、前記認証情報が無効化されている場合は前記再生デバイス(302)が認証されていないと判定されることを特徴とする請求項29に記載の制御方法。
【請求項31】
前記要求は、前記前記許可サーバ(304)に対する、前記制御デバイス(301)の所有者に関連付けられた識別情報を含み、
前記制御方法は、前記許可送信ステップ(S917)において送信された前記許可データについて、前記識別情報に基づいて前記所有者に課金する課金ステップ(S917)を更に備える
ことを特徴とする請求項29又は30に記載の制御方法。
【請求項32】
前記要求は、前記制御デバイス(301)の認証情報を含むことを特徴とする請求項29乃至31のいずれか1項に記載の制御方法。
【請求項33】
前記判定ステップ(S916)において、前記制御デバイス(301)が認証されているか否かが判定され、
前記許可送信ステップ(S918)では、前記再生デバイス(302)及び前記制御デバイス(301)の両方が認証されていると前記判定ステップ(S916)で判定された場合に、前記許可データが送信される
ことを特徴とする請求項32に記載の制御方法。
【請求項34】
前記再生デバイス(302)の認証情報及び前記制御デバイス(301)の認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項32又は33に記載の制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公表番号】特表2010−515954(P2010−515954A)
【公表日】平成22年5月13日(2010.5.13)
【国際特許分類】
【出願番号】特願2009−527640(P2009−527640)
【出願日】平成19年1月16日(2007.1.16)
【国際出願番号】PCT/JP2007/050871
【国際公開番号】WO2008/087743
【国際公開日】平成20年7月24日(2008.7.24)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】