JP5439044B2 - Content transmitting apparatus and content receiving apparatus - Google Patents
Content transmitting apparatus and content receiving apparatus Download PDFInfo
- Publication number
- JP5439044B2 JP5439044B2 JP2009137815A JP2009137815A JP5439044B2 JP 5439044 B2 JP5439044 B2 JP 5439044B2 JP 2009137815 A JP2009137815 A JP 2009137815A JP 2009137815 A JP2009137815 A JP 2009137815A JP 5439044 B2 JP5439044 B2 JP 5439044B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- home
- processing unit
- access
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 360
- 238000012790 confirmation Methods 0.000 claims description 212
- 238000000034 method Methods 0.000 claims description 201
- 230000005540 biological transmission Effects 0.000 claims description 158
- 238000004891 communication Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 description 33
- 238000002360 preparation method Methods 0.000 description 18
- 238000012546 transfer Methods 0.000 description 14
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000003384 imaging method Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
映像音声等のコンテンツをネットワークを介して送受信するのに際して、伝送されるコンテンツの著作権を保護するのに好適な送信装置及びコンテンツ送信方法に関するものである。 The present invention relates to a transmission device and a content transmission method suitable for protecting the copyright of transmitted content when transmitting and receiving content such as video and audio via a network.
デジタルAV機器の間でコンテンツを送信する際には、コンテンツ送信装置側において暗号化を行い、コンテンツ受信装置側との間で復号化のための情報の共有化を行うことによって、送信先であるコンテンツ受信装置以外の機器によってコンテンツが正しく受信されて復号されない様にして、無制限なコピーの作成を防ぐコピープロテクトが実施されている。 When content is transmitted between digital AV devices, encryption is performed on the content transmission device side, and information for decryption is shared with the content reception device side, thereby being a transmission destination. Copy protection is implemented to prevent the creation of unlimited copies so that the content is not correctly received and decrypted by devices other than the content receiving device.
このようなコピープロテクトの方法の一例としてデジタルAV機器に取り入れられているものには、例えば特許文献1に記載の方式がある。特許文献1に記載の方式ではコンテンツを「Copy free(制限なくコピー可)」「Copy one generation(1世代コピー可)」「No more copies(再コピー禁止)」「Copy never(コピー禁止)」に分類して管理し、録画装置では「Copy free」「Copy one generation」のコンテンツだけを記録し、「Copy one generation」のコンテンツは一度記録した後は「No more copies」として取り扱い、バス上では「Copy free」のコンテンツを除いて送信側で暗号化処理を施して伝送を行うことによって、無制限なコンテンツのコピーが行えないようにしている。また、特許文献1及び特許文献2には有線あるいは無線のネットワークにおけるコンテンツ伝送においては、家庭内で記録した放送番組などの著作権保護対象となるコンテンツが無制限に宅外へ配信すること無いように、家庭内ネットワークであることを判断するための技術が開示されている。
As an example of such a copy protection method, there is a method described in
ノート型PCや携帯端末といったモバイル環境で使用する機器を所有しているユーザにとっては、これらの機器を用いて旅行先や通勤途中の電車の中などから家庭内のコンテンツにアクセスしたいという要求は高い。一方、上記従来の技術では、著作権保護対象のコンテンツを有線あるいは無線のネットワークを介して伝送する際、送信側と受信側の機器が同じ家の中にあることを確認する機能が組み込まれている。そのため、外出先から著作権保護対象のコンテンツにアクセスすることはできない。 Users who have devices used in mobile environments such as notebook PCs and portable terminals are highly demanded to use these devices to access home content from travel destinations, trains, etc. . On the other hand, the above-described conventional technology incorporates a function for confirming that the device on the transmission side and the device on the reception side are in the same house when the content subject to copyright protection is transmitted via a wired or wireless network. Yes. For this reason, it is not possible to access content that is subject to copyright protection from the outside.
上記の課題を解決するために、コンテンツ受信装置及び送信装置が、同一の宅内にある際には、第1の確認方法に基づいて認証処理を行って前記鍵情報を交換し、宅外にある際には、送信に先立って、第2の確認方法に基づいて認証処理を行い、コンテンツ送信装置は認証を行った前記コンテンツ受信装置の機器情報を登録し、前記登録情報を参照して第3の確認方法に基づいて前記コンテンツ受信装置の認証を行って前記鍵情報を送信することを特徴とするコンテンツ送信装置及び受信装置を提供する。 In order to solve the above-mentioned problem, when the content receiving device and the transmitting device are in the same house, authentication processing is performed based on the first confirmation method, the key information is exchanged, and the content receiving device and the transmitting device are outside the house. In this case, prior to transmission, authentication processing is performed based on the second confirmation method, and the content transmission device registers the device information of the content reception device that has been authenticated, and refers to the registration information to perform third processing. The content transmitting apparatus and the receiving apparatus are characterized by transmitting the key information by authenticating the content receiving apparatus based on the confirmation method.
また、コンテンツ受信装置及び送信装置が、同一の宅内にある際には、第1の確認方法に基づいて認証処理を行って前記鍵情報を交換し、宅外にある際には第2の確認方法に基づいて認証処理を行って前記鍵情報を送信することを特徴とするコンテンツ送信装置及び受信装置を提供する。 In addition, when the content receiving device and the transmitting device are in the same house, authentication processing is performed based on the first confirmation method to exchange the key information, and when the content receiving device and the transmission device are outside the home, the second confirmation is performed. There is provided a content transmission apparatus and a reception apparatus that perform authentication processing based on a method and transmit the key information.
宅内で予めコンテンツ送信装置との間で宅外アクセス用の機器登録処理を実行し、これらの処理に成功したコンテンツ受信装置のみ、宅外から宅外専用の機器認証処理を実行すれば宅内のコンテンツを視聴可能となる。これにより、正規のユーザが個人的利用の範囲を超えることなく宅外から宅内のコンテンツを視聴することができ、ユーザの利便性が向上する。 If the device registration process for home access is executed in advance with the content transmission device in the house, and only the content reception device that has succeeded in these processes, the device authentication process dedicated to the home is executed from outside the home. Can be watched. Thereby, a legitimate user can view the contents in the house from outside the house without exceeding the range of personal use, and the convenience for the user is improved.
図面を用いて実施例を説明する。 Embodiments will be described with reference to the drawings.
図1は、システム構成例を示したものである。ユーザ宅1では、コンテンツ送信装置100とコンテンツ受信装置300が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。
FIG. 1 shows a system configuration example. In the
ユーザの外出先(例えば、ホテルや会社等)2では、ユーザの携帯端末300が無線アクセスポイント22と通信可能であり、ルータ21を介してインターネット3に接続可能になっている。また、外出先に設置されたコンテンツ受信装置400は、ルータ21を介してインターネット3に接続される。
When the user is away (for example, a hotel or a company) 2, the user's
ユーザ別宅4では、コンテンツ送受信装置500とコンテンツ送受信装置600が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。
In the user-
ネットワークにおいては、ネットワークプロトコルとして標準のIP(Internet Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケーションプロトコル、例えばRTP(Real−time Transport Protocol)やHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等が使用される。なお、IPにはバージョンの違いとしてIPv4とIPv6が有るが、そのどちらかに限定される物ではない。 In the network, standard IP (Internet Protocol) is used as a network protocol, and TCP (Transmission Control Protocol) and UDP (User Datagram Protocol) are used as upper transport protocols. For transmission of content, higher-level application protocols such as RTP (Real-time Transport Protocol), HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol) and the like are used. Note that IP has IPv4 and IPv6 as the version differences, but is not limited to either.
コンテンツ送信装置100、および携帯端末200、コンテンツ受信装置300、コンテンツ受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600、ルータ12それぞれIPネットワーク上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMAC(Media Access Control)アドレスが与えられている。各装置へのIPアドレスの設定は、DHCP(Dynamic Host Configuration Protocol)により、例えばルータ12やルータ21をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。
The
なお、IPv6(Internet Protocol Version 6)を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ12のIPアドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。
ここで、図1ではユーザ宅1内は各機器間を有線LANで接続しているが、無線アクセスポイントを使用したLAN等を用いても良い。また、ハブ11とルータ12が一体型になった形態でも良い。
When IPv6 (Internet Protocol Version 6) is used, each device can determine its own IP address from the upper 64 bits of the IP address of the router 12 and the MAC address by a method called stateless automatic setting.
Here, in FIG. 1, each device in the user's
図2は、コンテンツ送信装置100の一構成例である。コンテンツ受信装置300、コンテンツ送受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600も同様の構成である。
コンテンツ送信装置100は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル入力端子106、デジタル出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、デジタル入出力端子114、制御部115、時刻管理部120から構成される。
FIG. 2 is a configuration example of the
The
チューナ101は、放送局や衛星からアンテナ10を介して受信した複数のチャンネルから所望のチャンネルを選局し、デジタル変調された番組を復調する。
デマルチプレクサ103は、放送番組から音声データ、映像データ、番組情報、データ、コピー制御情報などを抽出する。なお、抽出した後に、抽出した放送番組のデスクランブルを行ってもよい。
The
The
デコーダ104は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツまたはデジタル入出力端子114から受信したコンテンツに含まれる圧縮された音声データや映像データを復号して、元の音声信号、映像信号に伸長する。
表示部/スピーカ105は、デコーダ104からの出力信号や、デジタル端子106から入力された信号を再生する。内蔵ではなく、外付けでも良い。
デジタル入力端子106は、外部の機器から非圧縮のデジタルデータを入力する。
デジタル出力端子116は、外部の機器へ非圧縮のデジタルデータを出力する。
入力処理部107は、ユーザによるリモコンやタッチパネルなどの利用によりコンテンツ送信装置100を操作する。
The
The display unit /
The digital input terminal 106 inputs uncompressed digital data from an external device.
The digital output terminal 116 outputs uncompressed digital data to an external device.
The
機器認証処理部108は、有線または無線のIPネットワークを介して著作権保護対象のコンテンツを転送するために、他のAV機器との間で特定の認証プロトコルでお互いに正規に認定された機器であるかを認証し、コンテンツの暗号/復号に使用する鍵を共有する。
機器情報管理部109は、機器認証処理部108で認証が成功したAV機器に関する情報や機器認証処理部108が機器認証を行うに当たって必要な情報を管理する。
The device
The device
記録/再生処理部110は、コンテンツを記録部111に記録するための記録制御と、記録部111に記録したコンテンツを再生するための再生制御を行う。
記録部111は、放送番組を記録するメモリである。その他に着脱可能なHDDや光ディスク、メモリカード、そしてこれらを組み合わせたハイブリッド形態などでもよい。
The recording /
The
暗号/復号処理部112は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツなどをそれぞれ入力経路や記録媒体毎に予め定められた所定の手順に従って復号する。また、チューナ101経由で入力された放送番組を記録部111に記録するに当たり、記録媒体毎に予め定められた所定の手順に従って暗号化する。さらに、ネットワーク経由でデジタル入出力端子114を介して受信したコンテンツを、前記機器認証処理部108で共有した鍵を使用して暗号化あるいは復号化する。
The encryption /
通信処理部113は、デジタル入出力端子114を介してネットワークで接続した他の機器に対してチューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツや機器認証処理部108や制御部115で生成された制御コマンドを送信する。また、デジタル入出力端子114を介してネットワークで接続した他の機器から、コンテンツを受信する。
The
送受信するコンテンツにはその取り扱い方を示す「Copy free」「Copy one generation」「No more copies」「Copy never」などの識別コードなどを付加する識別コードが「Copy free」以外のコンテンツは、暗号化して送受信される。 Content that has an identification code other than “Copy free”, such as “Copy free”, “Copy one generation”, “No more copies”, or “Copy never”, which indicates how to handle it, is encrypted. Sent and received.
デジタル入出力端子114は、ネットワーク経由でコンテンツや制御コマンドを入出力する。
制御部115は、コンテンツ送信装置100における各部の動作を統括的に制御する。
The digital input / output terminal 114 inputs / outputs contents and control commands via the network.
The
時刻管理部120は、チューナ101経由で入力された放送信号に含まれる時刻情報や、インターネット3上に存在するNTP(Network Time Protocol)サーバが提供する時刻情報を利用して、時刻を管理する。NPTとは、ネットワークに接続される機器において、機器が持つ時計を正しい時刻に同期するためのプロトコルである。
The time management unit 120 manages time using time information included in a broadcast signal input via the
図3は、携帯端末(コンテンツ受信装置)200の一構成例である。
携帯端末200は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル出力端子116、カメラ撮像部201、通信処理部113、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、無線暗号/復号処理部202、無線通信処理部203、制御部115、時刻管理部120から構成される。
FIG. 3 is a configuration example of a mobile terminal (content receiving device) 200.
The
カメラ撮像部201は、カメラで撮影する部分である。
記録部111は、カメラ撮像部207で撮影した動画/静止画や、チューナ101経由で受信した番組や、個人情報やアドレス帳などの情報を格納する不揮発性のメモリである。内蔵あるいは着脱可能なメモリ形態が考えられる。
The
The
無線暗号/復号処理部202は、無線ネットワーク経由で無線通信処理部216を介して受信したコンテンツあるいは暗号/復号処理部214から出力されたコンテンツを、無線ネットワーク用の暗号アルゴリズムを用いて暗号化/復号化する部分である。 無線通信処理部203は、無線LANで接続した無線アクセスポイント22や他のAV機器との間でコンテンツや制御コマンドを送受信する部分である。
それ以外の部分については、コンテンツ送信装置100と同様である。
The wireless encryption /
Other parts are the same as those of the
図4は前記各機器内の機器情報管理部109の一構成例である。
機器情報管理部109は、タイマー1091、機器情報更新部1092、機器情報格納部1093から構成される。
FIG. 4 is a configuration example of the device
The device
タイマー1091は、前記機器認証処理部108で認証相手の機器が宅内に存在するか否かを確認する場合、あるいは後述の機器情報格納部1093に格納された登録情報の有効期限を管理する場合の時間計測に使用する部分である。
機器情報更新部1092は、後述の機器情報格納部1093に保持した登録情報の有効期限を管理し、必要に応じて登録/更新/削除を行う部分である。
機器情報格納部1093は、前記機器認証処理部109で機器認証が成功した場合に、認証相手の機器に関する情報を保持する部分である。
The
The device information update unit 1092 is a part that manages the expiration date of registration information held in a device
The device
図5は、前記機器情報格納部1093で格納する機器情報5000の一構成例である。
機器情報5000は、管理テーブル5100、機器情報テーブル5200から構成される。
管理テーブル5100は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106で構成する。
FIG. 5 is a configuration example of
The
The management table 5100 includes a device authentication
最機器認証最大数5101は、前記機器認証処理部108を用いてコンテンツの送信装置と受信装置の間で機器認証が実行可能な最大数を示す。
宅外登録最大数5102は、登録可能な宅外アクセス用機器の最大数を示す。
宅内用カウンタ最大値5103は、前記タイマー1091に設定する宅内用カウンタの最大値を示す。
The maximum device authentication
The maximum number of out-of-
The home counter
宅内用カウンタ最大値5104は、前記タイマー1091に設定する宅外用カウンタの最大値を示す。
同時アクセス最大数5105は、コンテンツアクセス要求を許可する最大数を示す。
宅外アクセス最大数5106は、宅外からのコンテンツアクセス要求を許可する最大数を示す。
The home counter
The simultaneous access
The maximum number of
一方、機器情報テーブル5200は、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、宅外アクセス鍵5205、アクセス状況5206、宅外用カウンタ値5207で構成する。
ID5201は、テーブルの登録番号を示す。
On the other hand, the device information table 5200 includes an
ID5201 indicates the registration number of the table.
デバイスID5202は、各機器を一意に識別するための識別子を示す。デバイスID5202は、特定の認証機関により生成され、各機器の製造時に予め不揮発メモリに保存される機器固有の情報であり、機器毎にユニークな値を持つ。その他、公開鍵などの情報を含んでいても良い。
The
アドレス情報5203は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。
宅内用カウンタ値5204は、前記タイマー1091に設定した宅内用カウンタの現在の値を示す。
The
宅外アクセス鍵5205は、宅内とコンテンツ送信装置と宅外のコンテンツ受信装置との間でコンテンツ転送する際に認証/暗復号処理で用いる鍵情報を示す。
アクセス状況5206は、コンテンツの送信装置と受信装置との間の転送状況(例えば、停止/宅内/宅外)を示す。
宅外用カウンタ値5207は、前記タイマー1091に設定した宅外用カウンタの現在の値を示す。
An out-of-home access key 5205 indicates key information used in authentication / encryption / decryption processing when content is transferred among the home, the content transmission device, and the content reception device outside the home.
The
An out-of-
管理テーブル5100において宅内用カウンタ最大値5103に加えて宅外用カウンタ最大値5104を用いること、及び機器情報テーブルで、宅内用カウンタ5204に加えて宅外用カウンタ5205を用いることで、宅内アクセスと宅外アクセスを区別して管理し、宅外アクセスには宅内アクセスと異なる制限を適用することができる。
The management table 5100 uses the home counter
宅内とは、図1の構成においてルータ12を外部との境界とするユーザ宅1の内部ネットワークおよび外出先2のルータ12を外部との境界とする外出先2の内部ネットワーク、ユーザ別宅4のルータ12を外部との境界とするユーザ別宅4の内部ネットワークである。また、宅外とは、宅内に対して、ルータ12を境界としたインターネット3側のネットワークのことである。
1 is an internal network of the
宅内アクセスとは、図1の構成において内部ネットワークの機器同士の接続であり、宅内の機器から、同一の宅内の機器へのルータを越えないでアクセスしてコンテンツの視聴などを行うことである。また、宅外アクセスとは、宅外から宅内の機器への接続であり、宅外の機器からインターネットを経由しルータを越えて宅内の機器へアクセスしてコンテンツの視聴などを行うことである。 The in-home access is a connection between devices in the internal network in the configuration of FIG. 1, and is an access from a home device to the same in-home device without passing through a router for viewing and listening to content. In addition, the outside access is a connection from outside the house to a device in the house, and is to access the in-home device from the outside device via the Internet via the router to view content.
また、宅外アクセス鍵5204をID毎に管理することで、それぞれのデバイスに個別の宅外アクセス鍵を配布してアクセス管理を行うことができる。また、管理テーブル5100において同時アクセス最大数5105及び宅外アクセス最大数5106を設定し、機器情報テーブルにおいてID毎にアクセス状況を管理することで、宅内及び宅外のトータルアクセス数及び宅外からのアクセス数の制限を行うことができる。
Further, by managing the out-of-home access key 5204 for each ID, it is possible to distribute the individual out-of-home access key to each device and perform access management. In addition, by setting the maximum
図24は、機器認証処理部108が利用する各種閾値、設定値を格納する閾値情報8000の一構成例である。閾値情報8000は、TTLテーブル8100及び宅内確認閾値テーブル8200から構成する。
FIG. 24 is a configuration example of
TTLテーブル8100は、宅内制限用TTL値8101と宅外送信用TTL設定値8102から構成する。宅内制限用TTL値8101は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセス機器登録の際の認証処理において、コンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定するTTLの値を示す。宅内制限用TTL値8101の値は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセスのための登録する際の認証処理において、受信したパケットが宅外から送信されたパケットかどうかを判定するための閾値としても利用する。宅外送信用TTL設定値8101は、宅外アクセス機器認証の際にコンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定する値として利用する。一般的には、宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値となる。 The TTL table 8100 is composed of an in-home restriction TTL value 8101 and an out-of-home transmission TTL setting value 8102. The home restriction TTL value 8101 is a packet transmitted by the content transmission device and the content reception device in the authentication process when the content transmission device transmits content to the content reception device in the same home and when registering outside the home access device. The TTL value to be set is shown. The value of the TTL value 8101 for in-home restriction is that the received packet is sent from outside the house in the authentication process when the content transmitting apparatus transmits the content to the same in-house content receiving apparatus and when registering for outside access. It is also used as a threshold value for determining whether or not the packet is transmitted. The TTL setting value 8101 for remote transmission is used as a value to be set in a packet transmitted by the content transmission device and the content reception device at the time of remote access device authentication. In general, the TTL setting value 8102 for out-of-home transmission is larger than the TTL value 8101 for in-home restriction.
ここで、TTLとは、パケットの有効期間を表す値であり、パケットがルータなどを1回通過するたびに値が1ずつ減少する。TTLが0になったパケットはその時点で破棄される。そのため、TTLを十分小さい値に設定することで、宅外へのパケット転送を防止することができる。 Here, TTL is a value representing the valid period of a packet, and the value decreases by 1 each time the packet passes through a router or the like once. A packet whose TTL is 0 is discarded at that time. Therefore, by setting the TTL to a sufficiently small value, packet transfer outside the home can be prevented.
宅内確認閾値テーブル8200は、宅内確認タイムアウト値(T)8201と、宅外登録用宅内確認タイムアウト値(T’)8202から構成する。宅内確認タイムアウト値(T)8201は、コンテンツ送信装置がコンテンツ受信装置にコンテンツを送信する際の機器認証処理において、コンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202は、宅外アクセス機器登録処理において、コンテンツ送信装置が、登録するコンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。 The in-home confirmation threshold value table 8200 includes an in-home confirmation timeout value (T) 8201 and an out-of-home registration in-house confirmation timeout value (T ′) 8202. The in-home confirmation timeout value (T) 8201 is used for determination for confirming that the content receiving device is in the same home in the device authentication process when the content transmitting device transmits content to the content receiving device. The in-home registration timeout value (T ′) 8202 for out-of-home registration is used for determination for the content transmitting apparatus to confirm that the content receiving apparatus to be registered is in the same house in the out-of-home access device registration processing. By setting the in-home registration timeout value (T ′) 8202 for out-of-home registration smaller than the in-house confirmation timeout value (T) 8201, more accurate in-house confirmation is performed for devices that perform outside access in the authentication process. Can do.
図6は、以上に記載した各機器と各情報を用いて、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100とコンテンツ受信装置300との間で実行する機器認証処理手順である。以降、図6で説明する認証処理のことを通常認証という。ここで、機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い、相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図6においてはTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。
FIG. 6 shows a device authentication process executed between the
コンテンツ送信装置100とコンテンツ受信装置300の間で送受信されるデータはIPパケットとして伝送される。機器認証処理S600においては、コンテンツ送信装置100及びコンテンツ受信装置300は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。
Data transmitted and received between the
そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
For this reason, the
最初に、コンテンツ受信装置300側から認証要求を作成する。コンテンツ受信装置300の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S601)。
First, an authentication request is created from the
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して認証要求を受け取りその受信確認をコンテンツ受信装置300に送ると(S602)、コンテンツ送信装置100の機器認証処理部108は自分の側からの認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置300に送る(S603)。
When the device
コンテンツ受信装置300の機器認証処理部108は、認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S604)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置300に送る(S605)。
The device
Next, the device
コンテンツ受信装置300の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S606)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S607)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
The device
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置300に送り(S608)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置300と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
The device
Through the procedure so far, the device
次に、コンテンツ送信装置100は、コンテンツ受信装置300が宅内に存在する機器であるか確認するために、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されているかどうかを確認する。確認の結果、宅内用カウンタ値5204に値が設定されていない場合は、宅内確認の準備を行う旨をコンテンツ受信装置300に送る(S609)。
Next, the
コンテンツ受信装置300の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S610)、自分の側からの宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S611)。
When the device
コンテンツ送信装置100の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置300に送ると(S612)、宅内確認に必要な情報を付した宅内確認設定要求をコンテンツ受信装置300に送る(S613)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S614)。
When the device
The device
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S613でコンテンツ受信装置300に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部103内のタイマー1091を起動した後、コンテンツ受信装置300が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置300に送る(S615)。
Upon receiving the reception confirmation, the device
コンテンツ受信装置300の機器認証処理部108は、宅内確認実行要求を受け取り、S614で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S616)。
The device
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T1)が宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201を超えていないことを確認する。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
Upon receiving the reception confirmation, the device
計測値(T1)≦宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置300は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置300へ送る(S617)。
If the measured value (T1) ≦ the in-home confirmation timeout value (T) 8201 of the in-home confirmation threshold table 8200 and the received message authentication code is correct, the
一方、計測値(T1)>宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置300は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置300の機器認証処理部108は、S615で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S618)。
On the other hand, if the measured value (T1)> in-home confirmation timeout value (T) 8201 in the in-house confirmation threshold table 8200, or if the received message authentication code is invalid, the
S609からS618までが、通常認証における宅内アクセス用の宅内確認方法である。ここで、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されている場合は、宅内確認処理を省略する。
S609 to S618 are home confirmation methods for home access in normal authentication. If the
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108はコンテンツを暗号する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗号化し、交換鍵を識別するためのIDと一緒にコンテンツ受信装置300に送る(S619)。
On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receipt of the receipt confirmation, the device
コンテンツ受信装置300の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された交換鍵を復号し、受信確認を送る(S620)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置300に関する情報を登録する(S621)。
The device
Upon receiving the reception confirmation, the device
例えば、機器情報テーブル5200内のID5201のレコード5211に示すように、前記S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、アクセス状況5206に『停止』を設定する。
For example, as shown in the
図6に示す処理手順によって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の交換鍵を共有できる。交換鍵は、コンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、前記S609とS613の処理、S617とS619の処理をそれぞれ纏めても良い。
With the processing procedure shown in FIG. 6, the device
図6の手順は、宅内でのコンテンツ転送を行う場合に、コンテンツ送信装置100とコンテンツ受信装置300の間で実行する宅内用の機器認証処理について説明した。
図6に示す処理手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、コンテンツの暗号化/復号に使用する鍵を共有することができる。
The procedure in FIG. 6 has been described for home device authentication processing executed between the
By performing the processing procedure shown in FIG. 6, it is possible to confirm that the devices are mutually authorized devices and share a key used for content encryption / decryption.
図7は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器登録処理手順である。宅外アクセス機器とは、著作権保護コンテンツの視聴やコピー、Moveを目的として宅外から宅内の機器へ宅外アクセスを行う機器のことである。図7では携帯端末(コンテンツ受信装置)200が宅外アクセス機器となる。
FIG. 7 shows an out-of-home access device registration processing procedure executed between the
本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1内にあるものとする。また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
It is assumed that the portable terminal (content receiving device) 200 is in the user's
まず、コンテンツ送信装置100とコンテンツ受信装置200は、図6で説明した機器認証処理S600を実施する。
その後、コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録要求を作成し、コンテンツ送信装置100へ送る(S701)。宅外アクセス機器登録要求には、所定の計算アルゴリズムを用いて生成した乱数や前記の機器固有の情報、ユーザが宅外アクセス用に設定するパスワードなどを含むことができる。
First, the
Thereafter, the device
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録要求を受け取り機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認して(S720)、その受信確認をコンテンツ受信装置200に送る(S702)。
The device
機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は、処理を中断する。次に、コンテンツ送信装置100は、コンテンツ受信装置200が宅外アクセス機器登録を要求してきた機器が宅内に存在する機器であるか確認するために、宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S703)。
If the number of devices registered for remote access in the device information table 5200 has reached the
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S704)、自分の側からの宅外アクセス機器登録用宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S705)。
When the device
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S706)、宅外アクセス機器登録用宅内確認に必要な情報を付した宅外アクセス機器登録用宅内確認設定要求をコンテンツ受信装置200に送る(S707)。
When the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S708)。
The device
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S707でコンテンツ受信装置200に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置200に送る(S709)。
Upon receiving the reception confirmation, the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認実行要求を受け取り、S708で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S710)。
The device
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス機器登録用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
Upon receiving the reception confirmation, the device
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅外アクセス機器登録用宅内確認結果としてコンテンツ受信装置200へ送る(S711)。
If the measured value (T2) ≦ the in-home registration timeout value (T ′) 8202 for in-home registration threshold value table 8200 and the received message authentication code is correct, the
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置200の機器認証処理部108は、S709で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S712)。S703からS712までが、宅外アクセス機器登録用の宅内確認方法である。
On the other hand, if the measured value (T2)> the in-home registration threshold value (T ′) 8202 for the out-of-home registration threshold table 8200, or if the received message authentication code is invalid, the
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記図7の宅外アクセス機器登録処理S700の認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S713)。
On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receipt of the receipt confirmation, the device
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S714)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S715)。
The device
Upon receiving the reception confirmation, the device
例えば、機器情報テーブル5200内のID5201の値が1のレコード5212に示すように、前記S601で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、宅内アクセス鍵5205にS713で生成した宅外アクセス鍵を登録する。
For example, as shown in the
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S716)。
In addition, “stop” is set in the
機器認証処理S600に加えて、S701からS714の処理を行うことによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、宅内アクセス用の機器認証に成功した機器について、互いに共通の交換鍵に加えて、宅外アクセス機器登録用の宅内確認に成功した機器とだけ、共通の宅外アクセス鍵を共有することができる。
By performing the processing from S701 to S714 in addition to the device authentication processing S600, the device
ここで交換鍵は、宅内で送受信するコンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号などに使用する。また、S715の処理を行うことによって、コンテンツ送信装置100に、宅外アクセス機器登録用の宅内確認に成功して宅外アクセス鍵を共有できた機器を登録することができ、未登録の機器が宅外からのアクセス要求をしてきた場合に、接続を拒否するなどの接続制御を行うことが可能になる。 Here, the exchange key is used to generate a common key for encrypting / decrypting content transmitted / received in the home. The outside access key is used for device authentication processing and content encryption when using content from outside the house. Further, by performing the process of S715, it is possible to register in the content transmitting apparatus 100 a device that has been successfully verified in the home for registration of the access device outside the home and can share the access key outside the home, and an unregistered device can be registered. When an access request is made from outside the house, connection control such as refusing the connection can be performed.
図7の手順は、宅外の機器にコンテンツ転送を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で宅外アクセス鍵の共有及びコンテンツ送信装置100にコンテンツ受信装置200を登録するために実行する宅外アクセス機器登録処理S700について説明した。
The procedure in FIG. 7 is to share an outside access key between the
図8は、宅外アクセス用情報テーブル60000の一構成例である。
宅外アクセス用情報テーブル60000は、ID60001、接続先アドレス情報60002、登録情報60003、宅外アクセス鍵60004で構成する。
FIG. 8 shows an example of the configuration of the out-of-home access information table 60000.
The remote access information table 60000 includes an
ID60001は、テーブルの登録番号を示す。
アドレス情報60002は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。
登録情報60003は、コンテンツ受信装置200が宅外からコンテンツ送信装置100やルータ12にログインするために必要なユーザ名やパスワードを示す。
宅外アクセス鍵60004は、前記S714で受信した宅外アクセス鍵情報を示す。
The address information 60002 indicates the IP address and MAC address of each device on the network.
The
The remote access key 60004 indicates the remote access key information received in S714.
図6及び図7に示す手順の処理を実施することにより、装置間で互いを正規に認定された機器であることと宅内に存在する機器であることが確認された場合だけ、宅内アクセス時にコンテンツの暗号化/復号に使用する鍵を共有すると当時に、宅外アクセス時に機器認証処理及びコンテンツ暗号に使用する宅外アクセス鍵を共有し、コンテンツ送信装置に宅内アクセス及び宅外アクセスを行う機器を同時に登録することができる。 By performing the processing of the procedure shown in FIG. 6 and FIG. 7, content is confirmed at the time of in-home access only when it is confirmed that each device is a device that is authorized between each other and a device that exists in the home. When the key used for encryption / decryption of the device is shared, at that time, the device authentication process and the remote access key used for content encryption at the time of remote access are shared, and the device that performs the remote access and remote access to the content transmitting device You can register at the same time.
また、通常の認証処理と宅外アクセス機器登録でそれぞれ異なる宅内確認方法を用いて宅内であることを確認することよって、例えば宅外アクセス機器登録時はより短い宅内確認の応答時間を要求してより厳しい制限を設けるなど、個別のアクセス制限を行うことができる。また図5に示す管理テーブル及び機器情報テーブルを用いることによって、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行うことができる。 Also, by using different in-home confirmation methods for normal authentication processing and out-of-home access device registration, it is possible to request a shorter in-home confirmation response time, for example, when registering out-of-home access devices. Individual access restrictions can be performed, such as setting more severe restrictions. In addition, by using the management table and the device information table shown in FIG. 5, it is possible to manage the home access and the outside access separately and perform individual access restrictions.
ここで、前記S701〜S702の処理の代わりに、S601〜S608のような機器認証処理を行って別の認証鍵を共有し、これを用いて宅外アクセス鍵を暗号化してコンテンツ受信装置200へ送信する方法もある。また、通常の機器認証処理S600が終了後、コンテンツ送信装置100が前記宅外アクセス用認証要求を受付け可能な時間を設け、所定の時間(例えば、24時間)内にコンテンツ受信装置200が宅外アクセス用認証要求を発行する必要があるようにしても良い。
Here, instead of the processing of S701 to S702, device authentication processing as in S601 to S608 is performed to share another authentication key, and the remote access key is encrypted using this to the
さらに、前記S701〜S712の処理を、通常の機器認証処理S600内のS619の直前に行うようにしても良く、その場合はS620の後にS713〜S716を実行、あるいはS619とS713の処理を1つに纏めても良い。 Further, the processing of S701 to S712 may be performed immediately before S619 in the normal device authentication processing S600. In this case, S713 to S716 are executed after S620, or one of the processing of S619 and S713 is performed. You may put together.
図9は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は宅外にあるものとする。
9 is for viewing, copying, and moving copyright-protected content input or stored in the
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。一般的には、宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値となる。
Here, the
まず、コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を作成する。宅外認証要求には、前記したデバイスIDを含む機器固有の情報と、前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、証書を付してコンテンツ送信装置100に送る(S901)。
First, the device
コンテンツ送信装置100の機器認証処理部108は、宅外認証要求を受け取ると、前記機器情報管理部109内で管理している前記機器情報テーブル5200に、コンテンツ受信装置200のデバイスIDが登録されていること、機器情報テーブル5200のアクセス状況5205が「宅外」となっているレコードの数が管理テーブル5100の宅外アクセス最大数5105の値より小さいことを確認した後、その受信確認をコンテンツ受信装置200に送る(S902)。
Upon receiving the out-of-home authentication request, the device
もし前記機器情報テーブル5200内にコンテンツ受信装置200のデバイスIDが登録されていない場合や、機器情報テーブル5200のアクセス状況5205が「宅外」となっているレコードの数が管理テーブル5100の宅外アクセス最大数5105の値と同じ場合は、コンテンツ送信装置100は以降の処理を中断する。
If the device ID of the
次に、コンテンツ送信装置100の機器認証処理部108は、自分の側からの宅外認証要求を作成し、コンテンツ受信装置200の場合と同様に、コンテンツ送信装置100の固有情報と前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、証書を付してコンテンツ受信装置200に送る(S903)。
Next, the device
コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S904)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記宅外認証要求で受信した各情報を検証し、前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ受信装置200に送る(S905)。
The device
Next, the device
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S906)後、自分の側からの宅外認証応答を作成し、コンテンツ送信装置の場合と同様に、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ送信装置100に送り(S907)、必要なパラメータを用いてコンテンツ送信装置100と共通の宅外認証鍵を生成する。
The device
コンテンツ送信装置100の機器認証処理部108は、宅外認証応答を受け取り、その受信確認をコンテンツ受信装置200に送り、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する(S908)。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
The device
Through the procedure so far, the device
次に、前記機器情報テーブル5200内にコンテンツ受信装置200が登録され、コンテンツ受信装置200の宅外用カウンタ値5207が0でないことを確認した後(S909)、コンテンツを暗号する際に使用する宅外用交換鍵を生成し、前記宅外認証鍵を用いて宅外用交換鍵を暗号化し、宅外用交換鍵を識別するためのIDと一緒にコンテンツ受信装置200に送る(S910)。
Next, after the
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証鍵を用いてコンテンツ送信装置100から送信された宅外用交換鍵を復号し、受信確認を送る(S911)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を更新する(S912)。具体的には、アクセス状況5206を『停止』から『宅外』に更新する。
The device
Upon receiving the reception confirmation, the device
以上の手順は、宅外へのコンテンツ転送を行う場合に、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する機器認証処理について説明した。
上記手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、宅外にコンテンツを転送する際のコンテンツの暗号化/復号に使用する鍵を共有することができる。
The above procedure describes the device authentication process executed between the
By performing the above procedure, it is possible to confirm that the devices are mutually authorized devices, and share a key used for content encryption / decryption when transferring content outside the home it can.
図10は、図1に示したシステム構成において、携帯端末(コンテンツ受信装置)200を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理手順である。
FIG. 10 shows a broadcast program or
まず、前記コンテンツ受信装置200の入力処理部209を用いてユーザがコンテンツ視聴を指示すると、コンテンツ受信装置200の制御部115は、コンテンツ送信装置一覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する(S1001)。
First, when a user instructs content viewing using the input processing unit 209 of the
ここで、コンテンツ受信装置200は、ネットワーク上に存在する機器を検出して、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテンツ送信装置を認識する方法がある。
Here, the
次に、ユーザが表示された前記コンテンツ送信装置一覧からコンテンツ送信装置100を選択すると、コンテンツ受信装置200の制御部115は、前記宅外アクセス用情報テーブル60000に登録されているコンテンツ送信装置100のアドレス情報を参照し、無線通信処理部203から無線アクセスポイント22と外出先2のルータ12を介してインターネット3経由でユーザ宅1のコンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1102)。
Next, when the user selects the
ここで、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
Here, without displaying the content transmission device list, the user inputs the address information of the
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコンテンツ受信装置200へ送り(S1103)、記録部111に格納しているコンテンツの一部あるいは全てに関する情報(例えばタイトル、日付、コピー制御情報、記録時間など)をコンテンツ受信装置200へ送る(S1104)。
The
コンテンツ受信装置200の制御部115は、受信確認をコンテンツ送信装置100へ送り(S1105)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S1106)、コンテンツ受信装置200の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で前記宅外アクセス機器認証処理S900を実施する。(S1007)
その後、コンテンツ受信装置200の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1008)。その際、視聴要求には、前記宅外アクセス機器認証処理S900で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
The
Thereafter, the
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を送り(S1009)、続けてS900で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをコンテンツ受信装置200に送信する。図5に示す管理テーブル及び機器情報テーブルを用いて、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行う方法として、ここで管理テーブル5200のアクセス状況から、要求を拒否する応答を返すこともできる。
The
コンテンツ転送開始後、コンテンツ受信装置200の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1011)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置200に受信確認を送信する(S1012)。
After starting the content transfer, the device
機器認証処理部108は前記宅外用交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。
The device
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ受信装置200に送る(S1010)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5000内の宅外用カウンタ値5207を更新する(例えば、カウンタ値をデクリメントする)。宅外用カウンタ値5207が0に達したら、機器情報テーブル5000内の該当する機器の情報を削除する。
Then, the desired content read from the
宅内用カウンタ値5204も登録されていて、0でない場合は、宅外アクセス鍵5205の情報のみ削除する。ここでは、宅外用カウンタ値5207のみを更新する例を示したが、宅内用カウンタ値5204も同時に更新すれば、宅内と宅外で同じように受信機器の管理ができる。
If the
コンテンツ受信装置200の機器認証処理部108は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、無線通信処理部203と無線暗号/復号処理部202を介して受信したデータについて、暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
The device
以上から、予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S700を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外アクセス機器認証認証処理S900を実行して成功すれば、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。 As described above, the remote access device only when the remote access device registration processing S700 is performed in advance between the content transmission device and the content reception device in the home and the content reception device that has been successfully authenticated is taken out of the home. If the authentication and authentication process S900 is executed successfully, the content can be transferred from the home content transmission device to the content reception device outside the home.
図17は、宅外からのコンテンツ視聴処理手順S1000の暗号化コンテンツ転送処理S1010においてHTTPプロトコルを利用してコンテンツを伝送する場合のデータ例を示す。ここで、トランスポート層プロトコルとしてTCPを用いるが、TCPヘッダは省略する。 FIG. 17 shows an example of data when content is transmitted using the HTTP protocol in the encrypted content transfer processing S1010 of the content viewing processing procedure S1000 from outside the house. Here, TCP is used as the transport layer protocol, but the TCP header is omitted.
HTTPプロトコルを利用してコンテンツを伝送する場合の伝送データ1700は、HTTPヘッダ1701、コンテンツ伝送パケット1702から構成される。
コンテンツ伝送パケット1702はヘッダ部17021とペイロード部17022から構成される。
The
ヘッダ部17021は、予約領域(Reserved)170211及び170213、リモートアクセスフラグ(RA)170212、暗号方式(C_A)170214、暗号モード(E−EMI)170215、交換鍵ラベル(Exchange_Key_Label)170216、乱数値(Nc)170217、ペイロードサイズ(Byte Length of Payload)170218から構成される。
The
予約領域(Reserved)170211および170213は予約領域であり、それぞれ0を設定する。
リモートアクセスフラグ(RA)170212はペイロード部のコンテンツの宅外への再転送可否を示し、再転送可の場合は1を、再転送否の場合は0を設定する。宅外への再転送とは、例えばユーザ宅1内の機器から外出先2内の機器に転送されたコンテンツを、外出先2からユーザ別宅4へ転送することである。
暗号方式(C_A)170214は、ペイロード部の暗号方式を示す。例えば、128ビットの鍵長のAESで暗号化されていることなどを明示する。
Reserved areas (Reserved) 170211 and 170213 are reserved areas, each of which is set to 0.
A remote access flag (RA) 170212 indicates whether or not the content of the payload portion can be re-transferred outside the home, and is set to 1 if re-transfer is possible and 0 if re-transfer is not possible. The retransfer to the outside of the home means, for example, that the content transferred from the device in the
The encryption method (C_A) 170214 indicates the encryption method of the payload part. For example, it is clearly indicated that encryption is performed with AES having a key length of 128 bits.
暗号モード(E−EMI)170215は、ペイロード部の暗号モードを示し、乱数値(SNc)17018と合わせてコンテンツ鍵の算出に利用する。
交換鍵ラベル(Exchange_Key_Label)170216は、前記600の認証手順で交換した鍵を特定するラベルを設定する。
The encryption mode (E-EMI) 170215 indicates the encryption mode of the payload portion, and is used for calculating the content key together with the random value (SNc) 17018.
The exchange key label (Exchange_Key_Label) 170216 sets a label for identifying the key exchanged in the
コピー制御情報(PCP−UR)17017は、ペイロード部のコピー制御情報を示し、コピー制御情報の種別を表すコピー制御情報モード(UR Mode)、ペイロード部の種別を表すコンテンツタイプ(Content Type)、アナログ出力制限を行うためのAPS、及び解像度制限を行うためのICTなどから構成する。 Copy control information (PCP-UR) 17017 indicates copy control information of the payload part, a copy control information mode (UR Mode) indicating the type of the copy control information, a content type (Content Type) indicating the type of the payload part, analog It is composed of an APS for limiting output and ICT for limiting resolution.
ペイロードサイズ(Byte Length of Content)170219は、コンテンツ伝送パケット1700のペイロード部1702のサイズを設定する。
ペイロード部17022は、暗号化コンテンツから構成される。
The payload size (Byte Length of Content) 170219 sets the size of the
The
コンテンツ伝送パケット1702にリモートアクセスフラグ(RA)を追加することによって、伝送するコンテンツが宅外アクセス可能なコンテンツか否かを伝送することができる。また、リモートアクセスフラグ(RA)170212をヘッダ部17021に追加することで、復号前に宅外アクセス可否を判定できる。
By adding a remote access flag (RA) to the
また、例えばRTPプロトコルを利用してコンテンツを伝送する場合も、HTTPヘッダ1701をRTPヘッダに置き換えることで、図17と同様の構成でコンテンツの伝送が可能である。あるいは、RTPパケット毎にRTPヘッダとコンテンツ伝送パケット1700の両方を格納すれば、リモートアクセスフラグ170212を含むコピー制御情報を確実に伝送することができる。
For example, when content is transmitted using the RTP protocol, the content can be transmitted with the same configuration as in FIG. 17 by replacing the HTTP header 1701 with the RTP header. Alternatively, if both the RTP header and the
コンテンツ転送が終了すると、コンテンツ送信装置はタイマー1091を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。
また、コンテンツ送信装置は、管理テーブル5100内の宅外アクセス最大数5106を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。
When the content transfer is completed, the content transmission device stops the
In addition, the content transmitting apparatus can limit the number of content receiving apparatuses that can be accessed from outside the house at the same time by using the maximum outside
上記S1008において、コンテンツ送信装置100はコンテンツの「視聴要求」を受信しているが、宅外からそれ以外の要求、例えば「コピー要求」あるいは「ムーブ要求」を受信した場合は、コンテンツの不正利用を極力避けるため拒否するようにしても良い。
ここで、コンテンツ送信装置100からコンテンツ受信装置200にコンテンツを送信するのに使用するプロトコルは特定のものに限定されることはなく、HTTP、RTPの他にFTP等を用いることが可能である。
In S1008, the
Here, the protocol used for transmitting content from the
図5に示す機器情報を利用し、図7に示す手順を用いることで、宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で通常の機器認証処理と宅外アクセス用の機器認証処理を実施し、通常の機器認証処理とは異なる宅内確認に成功した機器のみ宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルにコンテンツ受信装置に関する情報を登録してもらう。 By using the device information shown in FIG. 5 and using the procedure shown in FIG. 7, the content receiving device that accesses the home device from outside the home can perform normal device authentication processing with the content transmitting device in the home beforehand. Performs device authentication processing for remote access, shares the remote access key only with devices that have been successfully verified in the home, which is different from normal device authentication processing, and registers information related to the content reception device in the device information table of the content transmission device do that for me.
これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、図9及び図10に示す手順でコンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。 As a result, the content receiving apparatus can be regarded as a personally owned device, and even if it is taken out of the house, it can be safely viewed without exceeding the range of personal use of the content according to the procedure shown in FIGS. can do.
前述した実施例1では宅外アクセス機器登録処理S700は宅内用の機器認証処理S600と同時に行っていた。本実施例では、宅内認証とは別の宅内確認を行うとともに、機器認証処理時間を短くするために宅外アクセス用の機器登録処理のみを行う場合について説明する。 In the first embodiment described above, the outside access device registration processing S700 is performed simultaneously with the home device authentication processing S600. In the present embodiment, a case will be described in which in-home confirmation different from in-home authentication is performed and only device registration processing for outside access is performed in order to shorten the device authentication processing time.
図11は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅内において実行する宅外アクセス機器登録処理S1100である。本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1にあるものとする。
11 is for viewing, copying, and moving copyright-protected content input to or stored in the
また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
Further, the
最初に、コンテンツ受信装置200側から宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S1101)。
First, an authentication request for registering an external access device is created from the
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1102)、コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1103)。
When the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1104)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1105)。
The device
Next, the device
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1106)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1107)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
The device
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1108)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
The device
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100の機器認証処理部108は、機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認し(S1130)、コンテンツ受信装置200が宅内に存在することを確認するために、宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S1109)。機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は処理を中断する。
Through the procedure so far, the device
Next, the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1110)、自分の側からの宅外アクセス機器登録用宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S1111)。
When the device
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S1112)、宅内確認に必要な情報を付した宅外アクセス機器登録用宅内確認設定要求をコンテンツ受信装置200に送る(S1113)。
When the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S1114)。
The device
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S1113でコンテンツ受信装置200に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置200に送る(S1115)。
Upon receiving the reception confirmation, the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認実行要求を受け取り、S1114で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S1116)。
The device
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス機器登録用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
Upon receiving the reception confirmation, the device
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置200へ送る(S1117)。
If the measured value (T2) ≦ the in-home registration timeout value (T ′) 8202 for in-home registration threshold value table 8200 and the received message authentication code is correct, the
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。
宅内確認結果を受け取ったコンテンツ受信装置200の機器認証処理部108は、S1115で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S1118)。S1109からS1118までが、宅外アクセス機器登録用の宅内確認方法である。
On the other hand, if the measured value (T2)> the in-home registration threshold value (T ′) 8202 for the out-of-home registration threshold table 8200, or if the received message authentication code is invalid, the
The device
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S1119)。
On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receipt of the reception confirmation, the device
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S1120)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1121)。
The device
Upon receiving the reception confirmation, the device
例えば、機器情報テーブル5200内のID5201が3のレコード5213に示すように、前記S1101で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、宅外アクセス鍵5205にS1119で生成した宅外アクセス鍵を登録する。
For example, as shown in the
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S1122)。
In addition, “stop” is set in the
宅外アクセス機器登録処理S1100の宅内確認の成否判定S1117におけるT2が通常の機器認証処理S600の宅内確認の成否判定S617におけるTTLテーブル8100の宅内制限用TTL値8101以下の場合、宅外アクセス機器登録用の宅内確認S1117での確認成功を以って、宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功としてもよい。このとき、宅外アクセス鍵とともに、宅内用の交換鍵も共有する。 When T2 in the success / failure determination S1117 of the in-home access device registration processing S1100 is equal to or less than the TTL value 8101 for in-home restriction in the TTL table 8100 in the success / failure determination S617 of the in-home confirmation of the normal device authentication processing S600, Successful confirmation in the home confirmation S1117 for use may be successful in both in-home authentication and in-home access device registration authentication. At this time, the home exchange key is shared with the outside access key.
また、機器情報テーブル更新処理S1121においては、機器情報テーブル5200内のID5201の値が2であるレコード5212に示すように、前記S601で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、宅内アクセス鍵5205にS713で生成した宅外アクセス鍵を登録する。
In the device information table update process S1121, the device ID of the
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。
In addition, “stop” is set in the
以上から、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の宅外アクセス鍵を共有する。宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用する。
From the above, the device
図6に示した通常用の機器認証及び鍵交換とは別に、S1101からS1120の手順で宅外アクセス機器の機器認証及び登録処理を行うことによって、宅外アクセス用の機器認証処理及び通常の認証とは異なる宅外アクセス機器登録用の宅内確認に成功した機器とだけ、共通の宅外アクセス鍵を共有することができる。 In addition to the normal device authentication and key exchange shown in FIG. 6, by performing the device authentication and registration processing of the remote access device in the procedure of S1101 to S1120, the device authentication processing for normal access and the normal authentication are performed. A common remote access key can be shared only with a device that has been successfully verified in the home for registration of a remote access device that is different from the remote access device.
また、宅外アクセス用機器登録処理だけを行うことで、宅外アクセス機器の登録処理にかかる時間を短くすることができる。S1121の処理を行うことによって、コンテンツ送信装置100に、宅外アクセス機器登録用の宅内確認に成功して宅外アクセス鍵を共有できた機器を登録することができ、未登録の機器が宅外からのアクセス要求をしてきた場合などの接続制御を行うことが可能になる。 Further, by performing only the out-of-home access device registration processing, the time required for the out-of-home access device registration processing can be shortened. By performing the processing of S1121, it is possible to register in the content transmitting apparatus 100 a device that has been successfully confirmed in the home for registering the access device outside the home and can share the access key outside the home. It is possible to perform connection control when an access request is received from the network.
さらに、宅外アクセス機器登録処理S1100の宅内確認の成否判定S1117におけるT2が通常の機器認証処理S600の宅内確認の成否判定S617におけるTTLテーブル8100の宅内制限用TTL値8101以下の場合、宅外アクセス機器登録用の宅内確認S1117での確認成功を以って、宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功として機器情報管理テーブル5200の宅内用カウンタ値5204も同時に設定する。この処理により、通常の機器認証処理及び宅外アクセス機器登録用認証処理を一度に行い、宅内アクセス時の機器認証処理S600において宅内アクセス用の宅内確認処理を省略し、機器認証に必要な時間を短縮することができる。
Further, when T2 in the in-home confirmation success / failure determination S1117 of the out-of-home access device registration processing S1100 is less than or equal to the in-home restriction TTL value 8101 in the TTL table 8100 in the in-home confirmation success / failure determination S617 of the normal device authentication processing S600, Upon successful confirmation in the in-house confirmation S1117 for device registration, the in-
図11の手順に従って予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S1100を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外アクセス機器認証処理S900を実行して成功すれば、図10で示す宅外からのコンテンツ視聴処理手順S1000の手順に従って宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。 Only when the outside access device registration processing S1100 is performed between the content transmitting device and the content receiving device in advance in the house according to the procedure of FIG. 11 and the content receiving device that has been successfully authenticated is taken out of the home. If the access device authentication process S900 is successfully executed, the content can be transferred from the content transmitting apparatus in the house to the content receiving apparatus outside the house according to the procedure of the content viewing process procedure S1000 from outside the house shown in FIG.
コンテンツ転送が終了すると、コンテンツ送信装置はタイマー1091を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。
When the content transfer is completed, the content transmission device stops the
また、コンテンツ送信装置は、管理テーブル5100内の宅外アクセス最大数5106を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。
In addition, the content transmitting apparatus can limit the number of content receiving apparatuses that can be accessed from outside the house at the same time by using the maximum outside
図11の手順に従って宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で宅外アクセス用の機器認証処理を実施し、宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルにコンテンツ受信装置に関する情報を登録してもらう。これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、コンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。 A content receiving device that accesses a home device from outside the home in accordance with the procedure of FIG. 11 performs device authentication processing for home access with the content transmitting device in the home in advance and shares the access key at the same time as the content. Have the information about the content receiving device registered in the device information table of the transmitting device. Thereby, the content receiving apparatus can be regarded as a personally owned device, and even when taken out of the house, it can be safely viewed without exceeding the range of personal use of the content.
前述した実施例では宅外アクセスを行ってコンテンツを受信するデバイスは予めユーザ宅内で宅外アクセス登録を行っていた。本実施例では、外出先において、コンテンツを受信するデバイスが予めユーザ宅内で宅外アクセス登録を行わずにコンテンツを視聴する手順について説明する。 In the above-described embodiment, the device that receives the content by accessing outside the home performs the outside access registration in advance in the user's home. In the present embodiment, a description will be given of a procedure in which a device that receives content without viewing the content in advance is registered in the user's home in advance.
図12は、図1に示したシステム構成において、コンテンツ装置100に入力されたまたは蓄積された著作権保護コンテンツを、コンテンツ送信装置100に登録された携帯端末200の情報を利用して、宅外にあるコンテンツ受信装置400から視聴またはコピー、Moveするために、携帯端末200とコンテンツ受信装置400との間で実行する宅外アクセス機器認証処理S1200である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
FIG. 12 shows the copyright protection content input or stored in the
コンテンツ受信装置200はコンテンツ送信装置100との間で、予め宅外アクセス機器登録処理S700または宅外アクセス機器登録処理S1100を実施し送信元のコンテンツ送信装置から宅外アクセス鍵を取得する(S1201)。
The
最初に、コンテンツ受信装置400側から宅外アクセス用認証要求を作成する。コンテンツ受信装置400の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ受信装置400に送る(S1202)。
First, an authentication request for outside access is created from the content receiving device 400 side. The device
コンテンツ受信装置200の機器認証処理部108は、通信処理部113を介して宅外アクセス用認証要求を受け取りその受信確認をコンテンツ受信装置400に送ると(S1203)、コンテンツ受信装置200の機器認証処理部108は自分の側からの宅外アクセス用認証要求を作成し、コンテンツ受信装置400の場合と同様にコンテンツ受信装置200の固有情報とその証書を付してコンテンツ受信装置400に送る(S1204)。
When the device
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用認証要求を受け取り、その受信確認をコンテンツ受信装置200へ送る(S1205)。
次に、コンテンツ受信装置200の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置400に送る(S1206)。
The device
Next, the device
コンテンツ受信装置400の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送った(S1207)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送り(S1208)、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
The device
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置400に送り(S1209)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置400と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ受信装置200の機器認証処理部108とコンテンツ受信装置400の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
The device
Through the procedure so far, the device
次に、コンテンツ受信装置200は、コンテンツ受信装置400が宅内に存在することを確認するために、宅外アクセス用の宅内確認の準備を行う旨をコンテンツ受信装置400に送る(S1210)。
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S1211)、自分の側からの宅外アクセス用宅内確認準備通知を作成し、コンテンツ受信装置200へ送る(S1212)。
Next, in order to confirm that the content receiving device 400 exists in the home, the
When the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置400に送ると(S1213)、宅内確認に必要な情報を付した宅外アクセス用宅内確認設定要求をコンテンツ受信装置400に送る(S1214)。
When the device
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ受信装置200に送る(S1215)。
The device
受信確認を受け取ったコンテンツ受信装置200の機器認証処理部108は、S1214でコンテンツ受信装置400に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置400が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置400に送る(S1216)。
Upon receiving the reception confirmation, the device
コンテンツ受信装置400の機器認証処理部108は、宅内確認実行要求を受け取り、S1215で生成したメッセージ認証符号を含めた受信確認をコンテンツ受信装置200に送る(S1217)。
The device
コンテンツ受信装置200の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
Upon receiving the reception confirmation, the device
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置400は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置400へ送る(S1218)。 When the measured value (T2) ≦ the in-home registration timeout value (T ′) 8202 for in-home registration threshold value table 8200 and the received message authentication code is correct, the content receiving device 400 exists in the home and is personal It is determined that the device is within the range of use, and is sent to the content receiving device 400 as a home confirmation result (S1218).
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置400は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。 On the other hand, if the measured value (T2)> the in-home registration threshold value (T ′) 8202 for the out-of-home registration threshold table 8200, or if the received message authentication code is invalid, the content receiving apparatus 400 is out of the home. The device authentication process is interrupted, and the device authentication process is terminated.
宅内確認結果を受け取ったコンテンツ受信装置400の機器認証処理部108は、S1216で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ受信装置200に送る(S1219)。S1210からS1219までが、宅外アクセス機器登録用の宅内確認方法である。
The device
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ受信装置200の機器認証処理部108は、S1201で取得した宅外アクセス鍵を前記認証鍵を用いて暗号化し、コンテンツ受信装置400に送る(S1220)。
コンテンツ受信装置400の機器認証処理部108は、前記認証鍵を用いてコンテンツ受信装置200から送信された宅外アクセス鍵を復号し、受信確認を送る(S1221)。
On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receiving the reception confirmation, the device
The device
図12のS1202からS1221に示す手順を実施することによって、コンテンツ受信装置400は、ユーザ宅1内で認証処理を行うことなく、コンテンツ受信装置200がコンテンツ送信装置100と共有した宅外アクセス鍵を共有することができる。また、コンテンツ受信装置200は、S1210からS1219の処理を行うことによって、宅外アクセス用の宅内確認に成功した機器とだけ、コンテンツ送信装置100と共有した宅外アクセス鍵を共有することができる。
By performing the procedure shown in S1202 to S1221 in FIG. 12, the content receiving device 400 does not perform the authentication process in the
以上の手順は、宅外の機器にコンテンツ転送を行うに先立って、コンテンツ受信装置200とコンテンツ受信装置400の間で実行する宅外アクセス用の機器認証及び宅外アクセス鍵交換処理について説明した。
The above procedure describes the device authentication and remote access key exchange processing for remote access executed between the
図13は、図1に示したシステム構成において、外出先2に携帯端末(コンテンツ受信装置)200を持ち出し、外出先2のコンテンツ受信装置400からコンテンツ送信装置100の記録部111に記録したコンテンツを視聴する場合の処理手順1300である。
FIG. 13 shows that the content recorded in the
ユーザは、予めユーザ宅1でコンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で宅外アクセス機器登録処理S700またはS1100を実行し、両者間で宅外アクセス鍵を共有しておく。
The user previously executes the remote access device registration process S700 or S1100 between the
ユーザは、携帯端末(コンテンツ受信装置)200を外出先2に持ち出して、外出先2のコンテンツ受信装置400からユーザ宅1内のコンテンツ送信装置100のコンテンツを視聴する場合、まずは図10のS1001からS1007と同様の手順でコンテンツ送信装置100とコンテンツ受信装置200との間でコンテンツ情報の取得、宅外アクセス機器認証処理S900を実行する。
When the user takes out the mobile terminal (content receiving device) 200 to the
前記宅外専用の機器認証処理に成功し、両者間で宅外用交換鍵と交換鍵の識別IDを共有した後、コンテンツ受信装置(コントローラ)200の制御部115は、例えばネットワーク上の全装置に対して「再生機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、再生機能を備えた装置のみが返信するなど、ネットワーク上に他のコンテンツ再生装置が存在するか否か検出し、存在する場合は表示部/スピーカ105にコンテンツ再生装置一覧を表示する。
After successfully performing the device authentication process dedicated to the outside of the house and sharing the identification key of the exchange key for the outside of the house and the exchange key between them, the
ユーザは一覧から入力処理部107を介してコンテンツ再生装置(この場合は、コンテンツ受信装置400)を選択すると、制御部115はコンテンツ受信装置400に対してコンテンツ視聴発行要求を送る(S1301)。コンテンツ視聴発行要求には、視聴するコンテンツに関する情報と宅外アクセス用情報テーブル60000に登録しているコンテンツ送信装置100のアドレス情報60002を含み、場合によって登録情報60003を付しても良い。
When the user selects a content reproduction device (in this case, content reception device 400) from the list via the
前記コンテンツ視聴発行要求を受信したコンテンツ受信装置400は、受信確認をコントローラ200に送り(S1302)、コントローラ200との間で宅外アクセス機器認証S1200を実施する(S1303)。この際、コントローラ200の機器認証処理部108は、S1220においてコンテンツ受信装置400に送付する宅外アクセス鍵として、前記S1303でコンテンツ送信装置100と共有した宅外アクセス鍵を使用する。これにより、コンテンツ送信装置100、コントローラ200、コンテンツ受信装置400の間で同じ宅外アクセス鍵が共有できたことになる。
The content receiving device 400 that has received the content viewing issue request sends a reception confirmation to the controller 200 (S1302), and performs an out-of-home access device authentication S1200 with the controller 200 (S1303). At this time, the device
その後、コンテンツ受信装置400は、前記アクセス鍵を利用してコンテンツ送信装置100との間で宅外アクセス機器認証処理S900を実行して、宅外用交換鍵及びその識別IDを取得する(S1304)。このとき、S912の機器情報テーブル更新処理においては、新規にコンテンツ受信装置400の機器情報を登録する。すなわち、コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置400に関する情報を登録する(S1222)。
After that, the content receiving device 400 executes an out-of-home access device authentication process S900 with the
例えば、機器情報テーブル5200内のID5201が4のレコード5214に示すように、前記S901で受け取ったコンテンツ受信装置400のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置400のMACアドレスをアドレス情報5203に設定し、宅内アクセス鍵5205にコンテンツ受信装置200に送信した宅外アクセス鍵を登録する。また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。
For example, as shown in the
その後、コンテンツ受信装置400は、コンテンツ送信装置100に対してコンテンツ視聴要求を送る(S1305)。コンテンツ視聴要求には、前記宅外用交換鍵の識別IDを付加する。また、コンテンツ送信装置100側で必要に応じてフォーマット変換あるいは画質変換を実施してコンテンツ送信してもらうために、コンテンツ受信装置400で再生可能なデータ・フォーマット(例えば、MPEG2−TSやH.264等)や画質(HDやSD、760pや1080i等)の情報をコンテンツ視聴要求に含むことも可能である。コンテンツ視聴要求と別の要求で発行しても良い。
Thereafter, the content receiving device 400 sends a content viewing request to the content transmitting device 100 (S1305). The identification ID of the outside exchange key is added to the content viewing request. In addition, in order to have the
コンテンツ送信装置100の制御部115は、前記コンテンツ視聴要求を受け取ると、受信確認をコンテンツ受信装置400に送る(S1306)。そして機器認証処理部108は前記宅外用交換鍵の識別IDが正しいことをチェックし、機器情報更新部109は前記機器情報管理部109内のタイマー1091を定期的に通知が入るように設定し、起動する。
When receiving the content viewing request, the
また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ受信装置400に送る(S1307)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5200内の宅外用カウンタ値5207を更新する。
In addition, the device
コンテンツ受信装置400は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、ルータ21と通信処理部113を介して受信したコンテンツを暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
The content receiving device 400 generates a common key for decrypting the content using the remote exchange key, and sets the common key in the encryption /
コンテンツ転送開始後、コンテンツ受信装置400の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1308)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置400に受信確認を送信する(S1309)。
After starting the content transfer, the device
S1303の宅外アクセス機器認証処理S1200を実施することによって、予め宅内においてコンテンツ送信装置との間で宅外アクセス鍵を共有したコントローラ200を宅外へ持ち出した際に、コンテンツ送信装置とコントローラとの間で宅外アクセス鍵を共有できた場合に限り、コントローラは認証処理に成功した宅外のコンテンツ受信装置に宅外用交換鍵を渡すことができる。
By performing the remote access device authentication process S1200 of S1303, when the
これにより、コンテンツの個人利用の範囲を超えることなく、コンテンツ受信装置をユーザ宅1に運ぶことなく、安全に外出先のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
As a result, the content in the home can be safely viewed by the content receiving device outside the home without exceeding the range of personal use of the content and without bringing the content receiving device to the
前述した実施例では宅外アクセス用の機器登録処理は予めユーザ宅1内で行っていた。本実施例では、宅外アクセス用の機器登録処理を宅外から行う場合の宅外アクセス機器登録処理S1400を説明する。
In the embodiment described above, the device registration process for access outside the home is performed in the
図14は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅外において実行する宅外アクセス用の機器登録処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
14 is for viewing, copying, and moving copyright-protected content input or stored in the
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。一般的には宅外送信用TTL設定値8102は宅内制限用TTL値8101より大きい値となる。
Here, the
最初に、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1401)。図15の説明は後述する。
First, when a user issues a password setting instruction for access outside the home to the
次に、ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1402)、認証開始を指示すると、コンテンツ受信装置200の機器認証処理部108は宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S1403)。
Next, when the user inputs a password to the
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1404)、コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1405)。
When the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1406)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1407)。
The device
Next, the device
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1408)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1409)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
The device
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1410)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
The device
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100の機器認証処理部108は、機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認し(S1430)、コンテンツ受信装置200からの要求がユーザからのものであることを確認するために、宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1411)。機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は処理を中断する。
Through the procedure so far, the device
Next, the device
コンテンツ受信装置200の機器認証処理部108は、宅外アクセスユーザ確認要求を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1412)、S1402でユーザに入力された宅外アクセス用パスワードを前記共通の認証鍵で暗号化した情報を含む宅外アクセスユーザ確認応答を作成し、コンテンツ送信装置100へ送る(S1413)。
When the device
コンテンツ送信装置100の機器認証処理部108は、宅外アクセスユーザ確認応答を受け取ると、管理テーブル5300を確認し、送信された情報に含まれるパスワードがS1401で設定されたパスワードに等しい場合は、その受信確認をコンテンツ受信装置200に送る(S1414)。
Upon receiving the remote access user confirmation response, the device
コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S1415)。
The device
送信された情報に含まれるパスワードがS1401で設定されたパスワードと異なる場合や管理テーブル5300に宅外アクセスパスワードが設定されていない場合は、処理を中断して機器認証処理を終了する。
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S1416)。
If the password included in the transmitted information is different from the password set in S1401 or if the remote access password is not set in the management table 5300, the process is interrupted and the device authentication process is terminated.
The device
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1417)。
Upon receiving the reception confirmation, the device
例えば、機器情報テーブル5200内のID5201が3のレコード5213に示すように、前記S1101で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、宅内アクセス鍵5205にS1119で生成した宅外アクセス鍵を登録する。
For example, as shown in the
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S1418)。
In addition, “stop” is set in the
宅外アクセス機器登録処理S1400におけるS1401からS1418までの処理を実行することによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、装置間で互いを正規に認定された機器であることと、それぞれが管理するパスワードが一致することが確認できた場合のみ、互いに共通の宅外アクセス鍵を共有できる。
By executing the processing from S1401 to S1418 in the outside access device registration processing S1400, the device
宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用する。S1412とS1413の処理あるいはS1414とS1415の処理を一つに纏めてもよい。また図5に示す管理テーブル及び機器情報テーブルを用いることによって、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行うことができる。 また、コンテンツ送信装置100及びコンテンツ受信装置200で使用するパスワードは、ユーザが設定するのではなく、コンテンツ送信装置100がランダムに生成する値を用いてもよい。また、宅外アクセスパスワードはすべての宅外アクセス機器に共通でもよいし、個々の宅外アクセス機器に対して個別の値でもよい。
以上の手順は、宅外の機器にコンテンツ転送を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する宅外アクセス機器登録処理について説明した。
The remote access key is used for device authentication processing and content encryption when using content from outside the home. The processes of S1412 and S1413 or the processes of S1414 and S1415 may be combined into one. In addition, by using the management table and the device information table shown in FIG. 5, it is possible to manage the home access and the outside access separately and perform individual access restrictions. Further, the password used in the
The above procedure explained the remote access device registration process executed between the
図14の宅外アクセス機器登録処理S1400を実施後、図10で説明した宅外からのコンテンツ視聴処理手順S1000に従えば、外出先2においてコンテンツ受信装置200からコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴することが可能となる。 After the outside access device registration process S1400 of FIG. 14 is performed, if the content viewing processing procedure S1000 from outside the house described in FIG. It is possible to view the accumulated content.
図15は、前記機器情報格納部1093で格納する宅外からの機器登録処理手順で利用する管理テーブル5300の一構成例である。
管理テーブル5300は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107で構成する。宅外アクセスパスワード5107はユーザが宅外からのアクセス時に利用するパスワードを示す。
FIG. 15 shows a configuration example of the management table 5300 used in the device registration processing procedure from outside the house stored in the device
The management table 5300 includes a device authentication
その他の構成要素は前記管理テーブル5100と同様である。
ここでは、宅外アクセスパスワードはすべての宅外アクセス機器に共通である場合の例を示したが、個々の宅外アクセス機器に対して個別の値でもよい。宅外アクセスパスワードが個々の宅外アクセス機器に対して個別の値の場合は、機器情報テーブルにそれぞれの値を登録すればよい。
Other components are the same as those of the management table 5100.
Here, an example in which the out-of-home access password is common to all out-of-home access devices has been shown, but an individual value may be used for each out-of-home access device. When the out-of-home access password is an individual value for each out-of-home access device, each value may be registered in the device information table.
図14のS1411からS1414の処理によって装置間で互いを正規に認定された機器であることとそれぞれが管理するパスワードが一致することが確認できて宅外アクセス鍵を共有した場合に限り、宅外アクセス機器認証処理S900を実行して成功すれば、前記図10で示す宅外からのコンテンツ視聴処理手順S1000の手順に従って宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。
これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
Only when it is possible to confirm that the devices are mutually authorized between the devices by the processing of S1411 to S1414 in FIG. 14 and that the passwords managed by each device match and share the outside access key, If the access device authentication processing S900 is successfully executed, the content can be transferred from the home content transmitting device to the external content receiving device according to the procedure of the content viewing processing procedure S1000 from outside the home shown in FIG. .
As a result, the content in the house can be safely viewed by the content receiving apparatus outside the house without exceeding the range of personal use of the content.
前述した実施例では宅外アクセス用の機器登録処理をユーザ宅1内で行った場合、すなわち宅内登録の場合と、外出先2から行った場合、すなわち宅外登録の場合で、同じように機器情報の登録を行い、共通の宅外用カウンタ値を用いて有効期間の管理を行っていた。本実施例では、宅外アクセス用の機器登録処理をユーザ宅1内で行った場合と、外出先2から行った場合で、別々に機器登録の制限を行い、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合のテーブル構成と機器登録処理手順を説明する。
In the above-described embodiment, when the device registration process for outside access is performed in the user's
図18は、図4の機器情報格納部1093で格納する機器情報6000について、宅外アクセス用の機器登録処理をユーザ宅1内で行った場合と、外出先2から行った場合で、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合の一構成例である。機器情報6000は、管理テーブル5800と、機器情報テーブル5400で構成する。
FIG. 18 shows different home information for the
管理テーブル5800は、機器認証最大数5101、宅外アクセス機器登録最大数(宅内登録)5801、宅外アクセス機器登録最大数(宅外登録)5802、宅内用カウンタ最大値5103、宅外用カウンタ最大値(宅内登録)5803、宅外用カウンタ最大値(宅外登録)5804、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107で構成する。
The management table 5800 includes a device authentication
宅外アクセス機器登録最大数(宅内登録)5801は、宅内から宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を用いて登録可能な宅外アクセス用機器の最大数を示す。
The maximum number of out-of-home access device registration (in-home registration) 5801 indicates the maximum number of out-of-home access devices that can be registered from outside the home using the
宅外アクセス機器登録最大数(宅外登録)5802は、宅外から宅外アクセス機器登録処理S1400を用いて登録可能な宅外アクセス用機器の最大数を示す。 The maximum number of out-of-home access device registrations (out-of-home registration) 5802 indicates the maximum number of out-of-home access devices that can be registered from outside the home using the out-of-home access device registration process S1400.
宅外用カウンタ最大値(宅内登録)5803は、宅内から宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を用いて登録した機器情報の有効期限を管理するために前記タイマー1091に設定するカウンタの最大値を示す。
The maximum counter value for home use (home registration) 5803 is used to manage the expiration date of the device information registered from the home using the
宅外用カウンタ最大値(宅外登録)5804は、宅外から宅外アクセス機器登録処理S1400を用いて登録した機器情報の有効期限を管理するために前記タイマー1091に設定するカウンタの最大値を示す。
それ以外の部分については、管理テーブル5300と同様である。
機器情報テーブル5400は、宅内機器情報テーブル5500と、宅外アクセス機器(宅内登録)機器情報テーブル5600と、宅外アクセス機器(宅外登録)情報テーブル5700で構成する。
The maximum counter value for out-of-home (external registration) 5804 indicates the maximum value of the counter set in the
Other portions are the same as those in the management table 5300.
The device information table 5400 includes an in-home device information table 5500, an out-of-home access device (in-home registration) device information table 5600, and an out-of-home access device (out-of-home registration) information table 5700.
宅内機器情報テーブル5500は、宅内アクセスを目的とする機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206で構成する。ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206はそれぞれ、図5の機器情報テーブル5200と同様である。
The in-home device information table 5500 is a table for registering devices intended for in-home access, and includes an
宅外機器(宅内登録)情報テーブル5600は、宅外アクセスを目的とする機器のうち、宅内からの宅外アクセス用の機器登録処理700または、宅外アクセス機器登録認証処理S1100を行った機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5601、アクセス状況5206で構成する。
The out-of-home device (in-home registration) information table 5600 includes devices that have been subjected to
宅外用カウンタ値5601は、宅内からの宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を行った機器の登録情報の有効期限を管理するためのカウンタの現在の値を示す。それ以外の部分については、機器情報テーブル5200と同様である。
The out-of-home counter value 5601 indicates the current value of a counter for managing the expiration date of the registration information of the device that has performed the
宅外機器(宅外登録)情報テーブル5700は、宅外アクセスを目的とする機器のうち、宅外から宅外アクセス機器登録処理S1400を行った機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5701、アクセス状況5206で構成する。宅外用カウンタ値5701は、宅外アクセス機器登録処理S1400を行った機器の登録情報の有効期限を管理するためカウンタの現在の値を示す。それ以外の部分については、機器情報テーブル5200と同様である。
The out-of-home device (out-of-home registration) information table 5700 is a table for registering a device that has performed the out-of-home access device registration processing S1400 from outside the home among devices intended for out-of-home access. It consists of
管理テーブル5800において宅外アクセス機器登録最大数(宅内登録)5801と宅外アクセス機器登録最大数(宅外登録)5802の2つの情報を用いることで、機器登録の手順毎に別々に機器登録の制限を行うことができ、登録方法のセキュリティレベルに応じた制限を実現することができる。 In the management table 5800, by using two pieces of information, that is, the maximum number of outside access device registrations (in-house registration) 5801 and the maximum number of outside access device registrations (outside registration) 5802, device registration can be performed separately for each device registration procedure. Restrictions can be made, and restrictions according to the security level of the registration method can be realized.
また、宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700の2つのテーブルを利用し、管理テーブル5800において宅外用カウンタ最大値(宅内登録)5803と宅外用カウンタ最大値(宅外登録)5804を用いることで、機器登録の手順毎に別々に機器登録有効期限の管理を行うことができ、登録方法のセキュリティレベルに応じた期限管理を実現することができる。 Further, by using two tables, an out-of-home device (in-home registration) information table 5600 and an out-of-home device (out-of-home registration) information table 5700, the management table 5800 uses a maximum counter value (in-house registration) 5803 and an out-of-home counter. By using the maximum value (out-of-home registration) 5804, the device registration expiration date can be managed separately for each device registration procedure, and the term management according to the security level of the registration method can be realized.
機器情報6000を用いる場合、宅内での通常の機器認証処理S600では、機器情報テーブル更新処理S621において、コンテンツ送信装置100の機器認証処理部108は、機器情報管理部109内の宅内機器情報テーブル5500にコンテンツ受信装置300に関する情報を登録する。
In the case where the
例えば、宅内機器情報テーブル5500内のID5201の値が1のレコード5511に示すように、S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、アクセス状況5206に『停止』を設定する。
For example, the device ID of the
また、宅内で行う宅外アクセス用の機器登録処理700では、S720の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外機器(宅内登録)情報テーブル5600に登録された機器数が、管理テーブル5800の宅外アクセス機器登録最大数(宅内登録)5801未満であることを確認する。
In addition, in the
また、S715の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅内登録)情報テーブル5600にコンテンツ受信装置200に関する情報を登録する。
Further, in the device information table update process of S715, the device
例えば、宅外機器(宅内登録)情報テーブル5600内のID5201の値が1であるレコード5611に示すように、受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅外用カウンタ最大値(宅内登録)5803を宅外用カウンタ値5601に設定し、宅内アクセス鍵5205にS713で生成した宅外アクセス鍵を登録し、アクセス状況5206に『停止』を設定する。
For example, as shown in the
また、宅内で行う宅外アクセス機器登録処理S1100では、S1130の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外機器(宅内登録)情報テーブル5600に登録された機器数が、管理テーブル5800の宅外アクセス機器登録最大数(宅内登録)5801未満であることを確認する。
In addition, in the remote access device registration process S1100 performed in the home, the device
また、S1121の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅内登録)情報テーブル5600にコンテンツ受信装置200に関する情報を登録する。宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功としてもよい。
Further, in the device information table update process of S1121, the device
宅外アクセス用の機器登録処理S1100において、宅外アクセス鍵とともに、宅内用の交換鍵も共有する場合は、宅内機器情報テーブル5500にも5512で示すようにコンテンツ受信装置200に関する情報を登録する。
In the device registration process S1100 for outside access, when the home exchange key is shared with the outside access key, information related to the
宅外からの宅外アクセス機器登録処理S1400では、S1430の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器(宅外登録)情報テーブル5700に登録された機器が、管理テーブル5800の宅外アクセス機器登録最大数(宅外登録)5802未満であることを確認する。
In the outside access device registration process S1400 from outside the house, in the device information confirmation in S1430, the device
また、S1417の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅外登録)情報テーブル5700にコンテンツ受信装置200に関する情報を登録する。
Also, in the device information table update processing in S1417, the device
例えば、宅外機器(宅外登録)情報テーブル5700内のID5201の値が1であるレコード5711に示すように、受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅外用カウンタ最大値(宅外登録)5804を宅外用カウンタ値5701に設定し、宅内アクセス鍵5205にS713で生成した宅外アクセス鍵を登録し、アクセス状況5206に『停止』を設定する。
For example, the
以上の手順により登録した宅外用カウンタ値5601及び宅外用カウンタ値5701は、宅外へのコンテンツ転送時に一定の間隔(例えば1時間に1回)でデクリメントし、カウンタ値が0になったところで、当該レコードをテーブルから削除する。
The outside counter value 5601 and the
以上の手順により機器登録の手順毎に宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700という別々のテーブルのレコード数を確認することで、機器登録の手順毎に別々に機器登録の制限を行うことができ、登録方法のセキュリティレベルに応じた制限を実現することができる。 By confirming the number of records in separate tables of the out-of-home device (in-home registration) information table 5600 and the out-of-home device (out-of-home registration) information table 5700 for each device registration procedure according to the above procedure, each device registration procedure The device registration can be restricted separately, and the restriction according to the security level of the registration method can be realized.
また、宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700の2つのテーブルに機器登録の手順毎に機器情報を登録し、管理テーブル5800において宅外用カウンタ最大値(宅内登録)5803と宅外用カウンタ最大値(宅外登録)5804を用いることで、機器登録の手順毎に別々に機器登録有効期限の管理を行うことができ、登録方法のセキュリティレベルに応じた期限管理を実現することができる。 Also, device information is registered for each device registration procedure in two tables, an out-of-home device (in-home registration) information table 5600 and an out-of-home device (out-of-home registration) information table 5700. By using (in-home registration) 5803 and the maximum counter value for outside home (out-of-home registration) 5804, it is possible to manage the device registration expiration date separately for each device registration procedure, and according to the security level of the registration method. Deadline management can be realized.
本実施例では、宅内からの登録と宅外からの登録で、別々に機器登録の制限を行い、別々の宅外用カウンタ値を用いて有効期間の管理を実施する場合の例を説明したが、宅内からの登録と宅外からの登録で別々に機器登録の制限を行うこと、または宅内からの登録と宅外からの登録で別々の宅外用カウンタ値を用いた有効期間の管理を行うこと、のいずれかを単独で適用することも可能である。 In the present embodiment, an example in which registration is restricted separately for registration from outside the house and registration from outside the house, and the validity period is managed using separate counter values for outside the house, Restrict device registration separately for registration from outside the house and registration from outside the house, or manage the validity period using separate counter values for outside the house for registration from outside the house and registration from outside the house, It is also possible to apply either of these alone.
前述の実施例では、外出先2などの宅外から機器登録処理を行う場合のパスワードに有効期限を設けていなかった。本実施例では、宅外からの機器登録用のパスワードに有効期限を設定する場合について説明する。
In the above-described embodiment, the expiration date is not set for the password when the device registration process is performed from outside the house such as the
図19は、図4の機器情報格納部1093で格納する機器情報6000における管理テーブル5900の宅外アクセスパスワードに有効期限を設定する場合の一構成例である。
FIG. 19 shows an example of a configuration in which an expiration date is set for an out-of-home access password in the management table 5900 in the
管理テーブル5900は、機器認証最大数5101、宅外アクセス機器登録最大数(宅内登録)5801、宅外アクセス機器登録最大数(宅外登録)5802、宅内用カウンタ最大値5103、宅外用カウンタ最大値(宅内登録)5803、宅外用カウンタ最大値(宅外登録)5804、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107、宅外アクセスパスワード最大有効期限5901、宅外アクセスパスワード未登録有効期限5902で構成する。
The management table 5900 includes a device authentication
宅外アクセスパスワード最大有効期限5901は、宅外アクセスパスワード5107の有効期限を示す。
宅外アクセスパスワード未登録有効期限5902は、宅外アクセスパスワード5107を登録後、宅外から宅外アクセス機器が未登録の状態での宅外アクセスパスワード5107の有効期限を示す。
それ以外の部分については、管理テーブル5800と同様である。
The outside access password maximum expiration date 5901 indicates the expiration date of the
The outside access password
Other portions are the same as those in the management table 5800.
管理テーブル5900に宅外アクセスパスワード最大有効期限5901を設けることで、登録後一定の時間が経過した機器の情報をコンテンツを流さなくてもテーブルから削除しセキュリティの向上を図ることができる。また、宅外アクセスパスワード未登録有効期限5902を設けることで、宅外から宅外アクセス機器を登録可能な期間を限定し、不特定のユーザからの繰り返しの宅外アクセス登録の試行を防止しセキュリティの向上を図ることができる。
By providing the remote access password maximum expiration date 5901 in the management table 5900, it is possible to improve the security by deleting information on the device for which a certain time has passed after registration from the table without flowing the content. Also, by providing an outside registration password
管理テーブル5900を用いる場合、宅外からの宅外アクセス機器登録処理S1400では、S1401の宅外アクセス用パスワード登録処理において、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行う。コンテンツ送信装置100の機器情報管理部109は管理テーブル5900の宅外アクセスパスワード5107に前記設定指示にて設定要求された宅外アクセスパスワードを設定する。また、時刻管理部120に宅外アクセスパスワード最大有効期限5805の時刻及び宅外アクセスパスワード未登録有効期限5806の時刻に通知を発行するように登録する。
In the case of using the management table 5900, in the outside access device registration process S1400 from outside the house, in the outside access password registration process in S1401, the user uses the
コンテンツ送信装置100の機器情報管理部109は、時刻管理部120から宅外アクセスパスワード未登録有効期限5806の時刻に達したことを通知されると、宅外アクセス機器(宅外登録)情報テーブル5700で登録機器の有無を確認する。前記確認の結果、登録機器がない場合は、管理テーブル5900から宅外アクセスパスワード5107を削除する。
When the device
宅外アクセス機器(宅外登録)情報テーブル5700に登録機器がある場合は、何もしない。さらにコンテンツ送信装置100の機器情報管理部109は、時刻管理部120から宅外アクセスパスワード最大有効期限5805の時刻に達したことを通知されると、管理テーブル5900から宅外アクセスパスワード5107を削除する。
If there is a registered device in the out-of-home access device (outside home registration) information table 5700, nothing is done. Further, when the device
以上の手順で管理テーブル5900の宅外アクセスパスワード最大有効期限5901を元に登録後一定期間が経過した宅外アクセスパスワードを削除することで、セキュリティの向上を図ることができる。また、宅外アクセスパスワード未登録有効期限5902に基づいて登録後、宅外アクセス機器が未登録のまま一定期間が経過した宅外アクセスパスワードを削除することで、宅外から宅外アクセス機器を登録可能な期間を限定し、不特定のユーザからの繰り返しの宅外アクセス登録の試行を防止することができる。
Security can be improved by deleting the remote access password that has passed a certain period of time after registration based on the maximum remote access password expiration date 5901 of the management table 5900 in the above procedure. Also, after registering based on the
期限の管理は、時刻管理部120の管理する時刻ではなく、タイマー1091を利用して登録からの相対時間を元に行ってもよい。このときは、宅内カウンタ値などと同様に管理テーブルにカウンタの最大値を設定すると共に、機器情報テーブルにパスワードの期限を示すカウンタ値の項を追加すればよい。さらに、パスワードの有効期限として時間を利用せず、コンテンツ視聴の回数を用いて制限を行ってもよい。
The time limit may be managed based on the relative time from registration using the
また、宅外アクセスパスワード最大有効期限5805に基づいて宅外アクセスパスワード5107を削除すると同時に当該パスワードを利用して登録されたデバイスの情報を宅外アクセス機器(宅外登録)情報テーブル5700から削除することで、登録したパスワードの期限と連動した宅外アクセス機器の管理ができ、使用されなくなった無駄な登録情報を削除することができる。
In addition, the
前述の実施例では、パスワードを用いて宅外から宅外アクセス機器の登録を行う場合の宅外アクセスパスワードは、すべての登録機器で共通のパスワードを用いていた。本実施例では、登録機器毎に宅外アクセスパスワードを設定する場合の例について説明する。 In the above-described embodiment, a password common to all registered devices is used as an out-of-home access password when registering an out-of-home access device from outside the home using a password. In the present embodiment, an example in which an out-of-home access password is set for each registered device will be described.
図21は、登録機器毎に宅外アクセスパスワードを設定する場合の図4の機器情報格納部1093で格納する機器情報6000における宅外アクセス機器(宅外登録)情報テーブル7000の例である。
FIG. 21 is an example of an out-of-home access device (out-of-house registration) information table 7000 in the
宅外アクセス機器(宅外登録)情報テーブル7000は、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5701、パスワード7001、パスワード期限7002、アクセス状況5206で構成する。パスワード7001はデバイスID5202に登録されたデバイスIDに対応する宅外アクセスパスワードである。パスワード期限7002は、パスワード7001の有効期限を示す。
The remote access device (external registration) information table 7000 includes an
本テーブルを利用する場合、図14の宅外アクセスパスワード登録処理S1401において、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介してデバイスIDとそれに対応した宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は宅外アクセス機器(宅外登録)情報テーブル7000のID5201の値が2のレコード(7012)に示すように、デバイスID5202に設定要求されたデバイスIDを設定する。また、パスワード7001に設定要求された宅外アクセスパスワードを設定し、パスワード期限7002に予め決められた宅外アクセスパスワードの有効期限を設定し、アクセス状況を「未登録」に更新する。
When this table is used, in the outside access password registration process S1401 of FIG. 14, the user sets the device ID and the corresponding password for the outside access via the
また、図14の宅外アクセスユーザ確認処理(S1413からS1414)において、コンテンツ受信装置200の宅外アクセスパスワードに加えてデバイスIDが登録済みのものと同じかどうかを確認する。
Further, in the outside access user confirmation process (S1413 to S1414) in FIG. 14, it is confirmed whether the device ID is the same as the registered one in addition to the outside access password of the
図14の機器情報テーブル更新処理S1417では、コンテンツ送信装置100の機器情報管理部109はID5201の値が1のレコード(7011)に示すように、アドレス情報と好感した宅外アクセス鍵と宅外用カウンタ値をそれぞれ登録し、アクセス状況5207を「停止」にする。
In the device information table update processing S1417 of FIG. 14, the device
図21に示す宅外アクセス機器(宅外登録)情報テーブル7000を利用し、デバイスID毎にパスワードを管理することで、アクセス可能なデバイスを制限し、個人の利用を逸脱しない範囲で宅外からのコンテンツ視聴を行うことができる。 By using a remote access device (external registration) information table 7000 shown in FIG. 21 and managing passwords for each device ID, the devices that can be accessed are limited, and from outside the home without departing from personal use. Content viewing.
本実施例では、機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された宅外アクセス機器情報を宅外から削除する場合について説明する。 In the present embodiment, a case will be described in which out-of-home access device information registered in the device information table 5200 or out-of-home access device (out-of-home registration) information table 5700 is deleted from outside the home.
図20は、コンテンツ受信装置200が、宅外から機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された宅外アクセス機器情報を削除する場合の宅外アクセス機器登録情報削除処理S2000の一例である。
FIG. 20 shows the remote access device registration information when the
コンテンツ受信装置200の機器認証処理部108は、コンテンツ送信装置100に対して登録情報削除要求を送信する(S2001)。登録情報削除要求には、コンテンツ受信装置200のデバイスIDとパスワードを含む。さらに、コンテンツ送信装置100がコンテンツ受信装置200のデバイスIDの検証を行うための情報を含めれば、不正な機器から削除されることを防止することができる。
The device
コンテンツ送信装置100の機器情報管理部109は、コンテンツ受信装置200から登録削除要求を受信すると、受信した要求に含まれるパスワードが管理テーブル5300または5800または5900の宅外アクセスパスワードと一致することを確認し、コンテンツ受信装置200に受信確認を送信する(S2002)。パスワードが一致しない場合は、登録された機器情報を削除せずに処理を中断する。
When the device
コンテンツ送信装置100の機器情報管理部109は、受信確認送信後、機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された機器のうち、受信したデバイスIDが該当する機器の情報を削除する。
The device
以上の手順を用いてコンテンツ送信装置100に登録された機器情報を削除することで、
外出先で登録機器が一杯になり、新規登録ができなくなっても、使用しない機器の情報を削除することで新しい機器を登録することができる。
By deleting the device information registered in the
Even if the registered device becomes full at the place where you are away from home, you can register a new device by deleting information on devices that are not being used.
本実施例では、宅外アクセス機器の登録処理のためにアクセス先の情報を取得する処理の一例を示す。
図23は、宅外アクセスをサポートするコンテンツ送信装置100の機器情報23000の一構成例である。宅外アクセスをサポートするコンテンツ送信装置100の機器情報23000は、23001に示すような宅外アクセス用に関する情報を含む。宅外アクセス用の情報23001は、宅外アクセス可否情報230011、宅内での宅外アクセス機器登録用アクセス先情報230012、宅外からの宅外アクセス機器登録用アクセス先情報230013で構成する。
In the present embodiment, an example of processing for acquiring access destination information for registration processing of an out-of-home access device is shown.
FIG. 23 is a configuration example of the
宅外アクセス可否情報230011は、コンテンツ送信装置100が宅外アクセスをサポートするか否かを表す。
宅内での宅外アクセス機器登録用アクセス先情報230012は、宅内から宅外アクセス機器登録を行う場合のコンテンツ送信装置100のIPアドレス及びポート番号を記述する。
The out-of-home
The
宅外からの宅外アクセス機器登録用アクセス先情報230013は、宅外から宅外アクセス機器登録を行う場合のコンテンツ送信装置100のIPアドレス及びポート番号を記述する。ここで記述するIPアドレスは、ホスト名でもよい。
The
機器情報に前記宅外アクセス可否情報、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報を追加することによって、コンテンツ受信装置200はコンテンツ送信装置100をネットワーク上で検出すると同時に宅外アクセスのための機器登録に必要な情報を取得することができる。
By adding the information on whether or not to allow access outside the home, the access destination information for registering the access device outside the home, and the access destination information for registering the access device from outside the home to the device information, the
また、宅外アクセス用の情報として、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報の両方を記述することで、宅内から登録と宅外からの登録の場合のアクセス先を独立させ、登録処理の独立性確保や安全性を高めることができる。 Also, by registering both the access destination information for registering outside access devices at home and the access destination information for registering access devices outside the home as information for outside access, registration and outside access The access destination in the case of registration from can be made independent, ensuring the independence of the registration process and improving the safety.
このためには例えば、図23の230012と230013のように宅内からの登録と宅外からの登録でアクセス用のポート番号を分ける。宅外からの登録用のパケットを受信したとき、すなわち230013に向けてアクセスしてきた場合についてはTTLによるフィルタリングを行わないが、登録用のパケットだけしか受け入れないようにする。その一方で、宅内からの登録用のパケットを受信したとき、すなわち230012に向けてアクセスしてきた場合についてはTTLによるフィルタリングを行うが、通常の認証処理S600のためのパケットや、コンテンツ送信装置100の状態を取得するためのパケットも受け入れるようにする。
For this purpose, for example, as shown in 230012 and 230013 in FIG. 23, the port number for access is divided by registration from inside the house and registration from outside the house. When a registration packet is received from outside the house, that is, when accessing to 230013, filtering by TTL is not performed, but only the registration packet is accepted. On the other hand, when a registration packet is received from the home, that is, when access is made to 230012, filtering by TTL is performed. However, the packet for the normal authentication processing S600, the
図22は、宅外アクセス機器登録のための機器情報取得処理S2200の一例である。
ネットワーク送信装置100の制御部115は、ユーザ宅1のネットワークに接続されると、コンテンツ受信装置200にネットワーク参加通知を発行する(S2201)。
FIG. 22 shows an example of device information acquisition processing S2200 for registering an access device outside the home.
When connected to the network of the
コンテンツ受信装置200の制御部217は、コンテンツ送信装置100からのネットワーク参加通知を受信すると、コンテンツ送信装置100に対して機器情報取得要求を発行する(S2202)。コンテンツ送信装置100の制御部115は、コンテンツ受信装置200からの機器情報取得要求を受信すると、コンテンツ受信装置200に図23の23000に示すような機器情報を含む機器情報取得応答を送信する(S2204)。
When receiving the network participation notification from the
コンテンツ受信装置200の制御部217がコンテンツ送信装置100から機器情報取得応答を受信し、図23の宅外アクセス可否情報230011によってコンテンツ送信装置100が宅外アクセスをサポートしていると判断すると、コンテンツ受信装置200の機器認証処理部108は、コンテンツ送信装置100との間で宅外アクセス機器登録処理S2204を実行する。
When the control unit 217 of the
このとき、コンテンツ受信装置200がユーザ宅1内に存在するときは、図23の宅内での宅外アクセス機器登録用アクセス先情報230012に記載されたIPアドレスとポートに対してアクセスを行う。また、コンテンツ受信装置200が外出先2に存在するときは宅外からの宅外アクセス機器登録用アクセス先情報230013に記載されたIPアドレスとポートに対してアクセスを行う。
At this time, when the
一方、コンテンツ送信装置100は、宅内での宅外アクセス機器登録用アクセス先情報230012に記載されたIPアドレスとポートに対してアクセスされた場合、宅外アクセス用機器登録処理700または宅外アクセス機器登録処理S1100を行う。
On the other hand, when the
また、宅外からの宅外アクセス機器登録用アクセス先情報230013に記載されたIPアドレスとポートに対してアクセスされた場合、宅外アクセス機器登録処理S1400を行う。
Further, when the IP address and port described in the
上記手順で、機器情報に含まれる宅外アクセス可否情報、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報を取得することで、コンテンツ受信装置200はコンテンツ送信装置100をネットワーク上で検出すると同時に宅外アクセスのための機器登録に必要な情報を取得することができる。
In the above procedure, the content receiving apparatus obtains the out-of-home access enable / disable information included in the device information, the out-of-home access device registration access destination information, and the out-of-home access device registration access destination information from outside the home. 200 can acquire information necessary for device registration for remote access at the same time as detecting the
また、コンテンツ送信装置100は、アクセス先に応じて機器登録処理を分けて行うことができる。このとき、アクセスしてきたコンテンツ受信装置200のIPアドレスを確認し、アクセス先に設定したアドレスと同じサブネット内に存在しない場合は、不正なアクセスとして処理を中断することで安全性を高めることもできる。
Further, the
前述した実施例では予め宅外アクセス用の機器登録処理を行い、登録された機器のみ宅外からの視聴を可能とした。本実施例では、事前に宅外アクセス用の機器登録処理を行わなくても、宅外アクセス用の機器認証及び鍵交換のみで宅外からの視聴行う場合の手順を説明する。 In the above-described embodiment, device registration processing for access outside the house is performed in advance, and only registered devices can be viewed from outside the house. In the present embodiment, a procedure for viewing from outside the home only by device authentication and key exchange for outside access without performing device registration processing for outside access in advance will be described.
図16は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器認証処理S1600である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
FIG. 16 shows an out-of-home access device authentication process S1600 executed between the
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。一般的には、宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値となる。
Here, the
最初に、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1601)。
First, when a user issues a password setting instruction for access outside the home to the
図16は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
FIG. 16 shows a device authentication processing procedure for access outside the house executed between the
次に、ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1602)、認証開始を指示すると、コンテンツ受信装置200の機器認証処理部108は宅外認証要求を作成し、通信処理部113を介してコンテンツ送信装置100に送信する(S901)。S902からS908までの手順は、図9と同様である。
Next, when the user inputs a password to the
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100は、コンテンツ受信装置200からの要求がユーザからのものであることを確認するために、宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1603)。
Through the procedure so far, the device
Next, the
コンテンツ受信装置200の機器認証処理部108は、宅外アクセスユーザ確認要求を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1604)、S1402でユーザに入力された宅外アクセス用パスワードを前記共通の認証鍵で暗号化した情報を含む宅外アクセスユーザ確認応答を作成し、コンテンツ送信装置100へ送る(S1605)。
When the device
コンテンツ送信装置100の機器認証処理部108は、宅外アクセスユーザ確認応答を受け取ると、管理テーブル5300を確認し、送信された情報に含まれるパスワードがS1601で設定されたパスワードに等しい場合は、図9のS910からS912と同様の処理を行う。送信された情報に含まれるパスワードがS1401で設定されたパスワードと異なる場合は、処理を中断して機器認証処理を終了する。
Upon receiving the remote access user confirmation response, the device
以上の手順は、宅外の機器にコンテンツ転送を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する宅外アクセス用の機器認証処理について説明した。
The above procedure describes the device authentication process for outside access executed between the
図10で説明した宅外からのコンテンツ視聴処理手順S1000において、宅外アクセス機器認証処理S900の代わりに上記宅外アクセス機器認証処理S1600を用いれば、事前に機器登録を行わずに外出先2においてコンテンツ受信装置200からコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴することが可能となる。
In the content viewing processing procedure S1000 from outside the house described in FIG. 10, if the above-mentioned outside access device authentication processing S1600 is used instead of the outside access device authentication processing S900, the
図10で示す宅外からのコンテンツ視聴処理手順S1000のS1601からS1606の処理を実行して、装置間で互いを正規に認定された機器であることとそれぞれが管理するパスワードが一致することが確認できて交換鍵の共有に成功した場合に限り、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。
これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
The processing from S1601 to S1606 of the content viewing processing procedure S1000 from outside the home shown in FIG. Only when the exchange key is successfully shared, the content can be transferred from the home content transmission device to the content reception device outside the home.
As a result, the content in the house can be safely viewed by the content receiving apparatus outside the house without exceeding the range of personal use of the content.
1・・・ユーザ宅1
2・・・外出先2
3・・・インターネット
4・・・ユーザ別宅4
100・・・コンテンツ送信装置
200、300、400・・・コンテンツ受信装置
500、600・・・コンテンツ送受信装置
107・・・入力処理部
108・・・機器認証処理部
109・・・機器情報管理部
110・・・記録/再生処理部
111・・・記録部
112・・・暗号/復号処理部
113・・・通信処理部
115・・・制御部
202・・・無線暗号/復号処理部
203・・・無線通信処理部
1091・・・タイマー
1092・・・機器情報更新部
1093・・・機器情報格納部
5100、5300、5800、5900・・・管理テーブル
5200、5400・・・機器情報テーブル
60000・・・宅外アクセス用情報テーブル
1 User's
2 ... Where to go 2
3 ...
DESCRIPTION OF
Claims (2)
前記宅内ネットワークに接続された宅内のコンテンツ受信装置と、宅外ネットワークから前記宅内ネットワークを介して接続された宅外のコンテンツ受信装置と、に対して、同一の入出力端子よりデータの送受信を行う通信処理部と、
前記宅内ネットワークに接続された宅内のコンテンツ受信装置との間で、前記通信処理部を介して第1の鍵情報を共有するための第1の確認方法に基づく認証を行い、また前記宅外ネットワークから前記宅内ネットワークを介して接続された宅外のコンテンツ受信装置との間で、前記通信処理部を介して第2の鍵情報を共有するための第2の確認方法に基づく認証を行う機器認証処理部と、
前記第1の鍵情報を共有した前記宅内ネットワークに接続された宅内のコンテンツ受信装置から、前記通信処理部を介して当該コンテンツ受信装置に関する情報を含んだ宅外アクセス用機器登録要求を受信した場合に、当該コンテンツ受信装置に関する機器情報を登録情報として登録する宅外アクセス機器登録部と、
前記第1の鍵情報または前記第2の鍵情報を基に生成した鍵情報を用いて、前記通信処理部を介してコンテンツ受信装置へ送信するコンテンツを暗号化する暗号処理部と、
前記通信処理部と、前記機器認証処理部と、前記宅外アクセス機器登録部と、前記暗号処理部とを制御する制御部と、を備え、
前記制御部は、
(1)前記宅内ネットワークに接続された宅内のコンテンツ受信装置から受信した認証要求が前記第1の確認方法に係る認証要求であると判断し、前記宅内ネットワークに接続された宅内のコンテンツ受信装置に暗号化したコンテンツを送信する場合には、
前記機器認証処理部を用いて、前記第1の確認方法に基づいて前記宅内ネットワークに接続された宅内のコンテンツ受信装置の認証を行い、当該コンテンツ受信装置から受信したデータに含まれる、前記データが経由可能な装置の数が、所定の制限数を超えていないことを確認し、前記第1の確認方法に基づく認証に成功して前記データが経由可能な装置の数が前記所定の制限数を超えていないときに前記第1の鍵情報を送信し、
前記暗号処理部を用いて、前記第1の鍵情報を基に生成した鍵情報を用いて送信するコンテンツを暗号化し、
(2)記宅外ネットワークから前記宅内ネットワークを介して接続された宅外のコンテンツ受信装置から受信した認証要求が前記第2の確認方法に係る認証要求であると判断し、前記宅外ネットワークから前記宅内ネットワークを介して接続された宅外のコンテンツ受信装置に暗号化したコンテンツを送信する場合には、
前記第2の確認方法に係る認証要求に含まれた機器情報が、前記コンテンツ受信装置が前記宅内ネットワークに接続されているときに、前記宅外アクセス機器登録部を用いて、宅外からのアクセスを可能とするために前記第1の確認方法に基づいて認証を行った前記コンテンツ受信装置の機器情報として登録されているか判断し、
前記登録情報に当該コンテンツ受信装置の前記機器情報が登録されているときに、前記機器認証処理部を用いて、当該コンテンツ受信装置との間で前記第2の確認方法に基づいて認証を行って前記第2の鍵情報を送信し、前記暗号処理部を用いて前記第2の鍵情報を基に生成した鍵情報を用いてコンテンツを暗号化する、
ように制御することを特徴とするコンテンツ送信装置。 A content transmission device connected to a home network for transmitting content to a content reception device,
Data is transmitted and received from the same input / output terminal to the in-home content receiving apparatus connected to the in-home network and the out-of-home content receiving apparatus connected from the outside network via the in-home network. A communication processing unit;
Authentication is performed based on a first confirmation method for sharing first key information with the in-home content receiver connected to the in-home network via the communication processing unit, and the out-of-home network Device authentication for performing authentication based on a second confirmation method for sharing second key information via the communication processing unit with an external content receiving device connected via the home network A processing unit;
When an out-of-home access device registration request including information about the content receiving device is received from the home content receiving device connected to the home network sharing the first key information via the communication processing unit A remote access device registration unit for registering device information related to the content receiving device as registration information;
An encryption processing unit that encrypts content to be transmitted to the content reception device via the communication processing unit, using key information generated based on the first key information or the second key information;
A control unit that controls the communication processing unit, the device authentication processing unit, the out-of-home access device registration unit, and the encryption processing unit;
The controller is
(1) It is determined that the authentication request received from the home content receiving device connected to the home network is an authentication request according to the first confirmation method, and the home content receiving device connected to the home network When sending encrypted content,
The device authentication processing unit is used to authenticate a home content receiving device connected to the home network based on the first confirmation method, and the data included in the data received from the content receiving device is It is confirmed that the number of devices that can be passed does not exceed the predetermined limit number, and the number of devices that the data can pass through after successful authentication based on the first confirmation method becomes the predetermined limit number. When the first key information is not exceeded,
Using the encryption processing unit, encrypt the content to be transmitted using the key information generated based on the first key information,
(2) Determining that the authentication request received from the external content receiver connected from the external network via the internal network is the authentication request according to the second confirmation method, and from the external network When transmitting encrypted content to a content receiving device outside the home connected via the home network,
The device information included in the authentication request according to the second confirmation method is accessed from outside the home using the outside access device registration unit when the content receiving device is connected to the home network. To determine whether or not it is registered as device information of the content receiving device that has been authenticated based on the first confirmation method,
When the device information of the content receiving device is registered in the registration information, the device authentication processing unit is used to perform authentication with the content receiving device based on the second confirmation method. Transmitting the second key information and encrypting the content using the key information generated based on the second key information using the encryption processing unit;
The content transmission apparatus characterized by controlling as follows.
前記コンテンツ送信装置と、前記宅内ネットワークに接続して行うデータの送受信と、宅外ネットワークに接続して前記宅内ネットワークを介して行うデータの送受信と、を同一の入出力端子より行う通信処理部と、
前記宅内ネットワークに接続して前記コンテンツ送信装置との間で、前記通信処理部を介して第1の鍵情報を共有するための第1の確認方法に基づく認証を行い、また前記宅外ネットワークに接続して前記宅内ネットワークを介して前記コンテンツ送信装置との間で、前記通信処理部を介して第2の鍵情報を共有するための第2の確認方法に基づく認証を行う機器認証処理部と、
前記宅内ネットワークに接続して、前記第1の鍵情報を共有した前記コンテンツ送信装置に対して、宅外からのアクセスを可能とするために自身の情報を含んだ宅外アクセス用機器登録要求を作成して前記通信処理部を介して送信し、前記コンテンツ送信装置に前記自身の機器情報を登録情報として登録してもらう宅外アクセス機器登録要求部と、
前記第1の鍵情報または前記第2の鍵情報を基に生成した鍵情報を用いて、前記通信処理部を介して前記コンテンツ送信装置から送信された暗号化された前記コンテンツの暗号を復号する復号処理部と、
前記通信処理部と、前記機器認証処理部と、前記宅外アクセス機器登録要求部と、前記復号処理部とを制御する制御部と、を備え、
前記制御部は、
(1)前記宅内ネットワークに接続して前記機器認証処理部を用いて前記第1の確認方法に係る認証要求を前記コンテンツ送信装置に対して送信し、前記コンテンツ送信装置から送信された暗号化されたコンテンツを受信する場合には、
前記機器認証処理部を用いて、前記第1の確認方法に基づいて前記コンテンツ送信装置との認証処理を行い、前記コンテンツ送信装置に送信するデータに前記データが経由することが可能な装置の数を制限するための値を含めて送信し、前記認証に成功して前記データが経由可能な装置の数が前記所定の制限数を超えていないときに前記第1の鍵情報を受信し、
前記復号処理部を用いて前記第1の鍵情報を基に生成した鍵情報を用いて前記受信したコンテンツを復号化し、
(2)前記宅外ネットワークに接続して前記宅内ネットワークを介して前記機器認証処理部を用いて前記自身の登録情報を付した前記第2の確認方法に係る宅外認証要求を前記コンテンツ送信装置に対して送信し、コンテンツ送信装置から送信された暗号化されたコンテンツを受信する場合には、
前記コンテンツ送信装置が前記宅内ネットワークに接続されているときに、前記宅外アクセス機器登録要求部を用いて、前記宅外からのアクセスを可能とするために前記第1の確認方法に基づいて認証を行った前記コンテンツ送信装置に対して前記自身の情報が登録されるようにし、
前記登録情報に自身の前記機器情報が登録されているときに、前記機器認証処理部を用いて、前記第2の確認方法に基づいて前記コンテンツ送信装置との認証処理を行って前記第2の鍵情報を受信し、前記復号処理部を用いて前記第2の鍵情報を基に生成した鍵情報を用いて前記受信したコンテンツを復号化する、
ように制御することを特徴とするコンテンツ受信装置。 A content receiving device that receives content from a content transmitting device connected to a home network,
A communication processing unit for performing transmission / reception of data performed by connecting to the content transmission device and the home network, and transmission / reception of data performed via the home network by connecting to an external network from the same input / output terminal; ,
An authentication based on a first confirmation method for sharing the first key information with the content transmission apparatus connected to the home network via the communication processing unit is performed, and the external network is connected to the home network. A device authentication processing unit that performs authentication based on a second confirmation method for connecting and sharing the second key information with the content transmission apparatus via the communication processing unit via the home network; ,
An external device registration request including its own information is made to enable access from outside the home to the content transmission device that is connected to the home network and shares the first key information. Creating and transmitting via the communication processing unit, and having the content transmission device register the device information of itself as registration information;
Using the key information generated based on the first key information or the second key information, decrypt the encrypted content encrypted transmitted from the content transmitting device via the communication processing unit. A decryption processing unit;
A control unit that controls the communication processing unit, the device authentication processing unit, the out-of-home access device registration request unit, and the decryption processing unit;
The controller is
(1) An authentication request related to the first confirmation method is transmitted to the content transmission device using the device authentication processing unit connected to the home network, and the encrypted transmission transmitted from the content transmission device is transmitted. If you want to receive
Number of devices that use the device authentication processing unit to perform authentication processing with the content transmission device based on the first confirmation method, and allow the data to pass through to data transmitted to the content transmission device The first key information is received when the number of devices through which the authentication is successful and the data can be passed does not exceed the predetermined limit number.
Decrypting the received content using the key information generated based on the first key information using the decryption processing unit;
(2) The content transmitting apparatus sends an out-of-home authentication request according to the second confirmation method to which the registration information is attached using the device authentication processing unit via the in-home network connected to the out-of-home network When the encrypted content transmitted from the content transmission device is received,
When the content transmission device is connected to the home network, the external access device registration request unit is used to authenticate based on the first confirmation method so as to enable access from outside the home. So that the information is registered in the content transmission device that has performed
When the device information of the device itself is registered in the registration information, the device authentication processing unit is used to perform an authentication process with the content transmission device based on the second confirmation method. Receiving key information and decrypting the received content using key information generated based on the second key information using the decryption processing unit;
The content receiving device is controlled as described above.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009137815A JP5439044B2 (en) | 2009-06-09 | 2009-06-09 | Content transmitting apparatus and content receiving apparatus |
US12/779,801 US8589970B2 (en) | 2009-05-14 | 2010-05-13 | Content transmitter and receiver apparatus and content transmitting and receiving method |
EP10250917.1A EP2252030B1 (en) | 2009-05-14 | 2010-05-13 | Content transmitter and receiver apparatus and content transmitting and receiving method |
CN201010180525.XA CN101888375B (en) | 2009-05-14 | 2010-05-14 | Content transmitter and receiver apparatus and content transmitting and receiving method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009137815A JP5439044B2 (en) | 2009-06-09 | 2009-06-09 | Content transmitting apparatus and content receiving apparatus |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013203001A Division JP5695150B2 (en) | 2013-09-30 | 2013-09-30 | Content transmitting apparatus and content transmitting method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010286864A JP2010286864A (en) | 2010-12-24 |
JP5439044B2 true JP5439044B2 (en) | 2014-03-12 |
Family
ID=43542551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009137815A Active JP5439044B2 (en) | 2009-05-14 | 2009-06-09 | Content transmitting apparatus and content receiving apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5439044B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5614016B2 (en) * | 2009-09-09 | 2014-10-29 | ソニー株式会社 | COMMUNICATION SYSTEM, COMMUNICATION DEVICE AND COMMUNICATION METHOD, COMPUTER PROGRAM, CONTENT PROVIDING DEVICE, AND CONTENT PROVIDING METHOD |
JP5754491B2 (en) * | 2009-09-09 | 2015-07-29 | ソニー株式会社 | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
JP5266396B2 (en) * | 2009-10-30 | 2013-08-21 | パナソニック株式会社 | AV data receiving apparatus, AV data receiving method, and AV data transmitting / receiving system |
JP6065881B2 (en) * | 2014-06-23 | 2017-01-25 | ソニー株式会社 | Communication device |
JP6327296B2 (en) * | 2016-06-29 | 2018-05-23 | ソニー株式会社 | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
JP6269798B2 (en) * | 2016-12-09 | 2018-01-31 | ソニー株式会社 | Remote access content provision system |
JP2017103774A (en) * | 2016-12-09 | 2017-06-08 | ソニー株式会社 | Communication apparatus |
JP6465233B2 (en) * | 2018-03-27 | 2019-02-06 | ソニー株式会社 | Communications system |
JP6614279B2 (en) * | 2018-06-01 | 2019-12-04 | ソニー株式会社 | Remote access content provision method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3826100B2 (en) * | 2002-11-27 | 2006-09-27 | 株式会社東芝 | Communication relay device, communication system and communication control program |
JP4214807B2 (en) * | 2003-03-26 | 2009-01-28 | パナソニック株式会社 | Copyright protection system, transmission apparatus, copyright protection method, and recording medium |
JP4645049B2 (en) * | 2004-03-19 | 2011-03-09 | 株式会社日立製作所 | Content transmitting apparatus and content transmitting method |
JP2006323707A (en) * | 2005-05-20 | 2006-11-30 | Hitachi Ltd | Content transmission device, content reception device, content transmission method and content reception method |
JP5372595B2 (en) * | 2009-05-14 | 2013-12-18 | 日立コンシューマエレクトロニクス株式会社 | Content transmitting apparatus and content receiving apparatus |
EP2252030B1 (en) * | 2009-05-14 | 2017-07-19 | Hitachi Maxell, Ltd. | Content transmitter and receiver apparatus and content transmitting and receiving method |
-
2009
- 2009-06-09 JP JP2009137815A patent/JP5439044B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010286864A (en) | 2010-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5439044B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5171741B2 (en) | Content transmitting apparatus and content receiving apparatus | |
EP2252030B1 (en) | Content transmitter and receiver apparatus and content transmitting and receiving method | |
JP5372595B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5331354B2 (en) | Content transmission device and content reception device | |
JP5931362B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5865939B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5527815B2 (en) | Content transmission device, content reception device, content transmission method, and content reception method | |
JP2016028480A (en) | Content transmitter and content transmission method | |
JP5695150B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5808965B2 (en) | Content transmitting apparatus and content transmitting method | |
JP6095730B2 (en) | Content transmission apparatus and method | |
JP5947411B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5315542B2 (en) | Content transmission method, content transmission device, content reception method, and content reception device | |
JP2016213843A (en) | Content transmission device and content reception device | |
JP6064026B2 (en) | Content transmitting / receiving apparatus and content transmitting method applied thereto | |
JP2014042244A (en) | Content transmission device and content transmission method | |
JP5734367B2 (en) | Content transmission device, content reception device, content transmission method, and content reception method | |
JP2011061644A (en) | Apparatus and method for transmitting content | |
JP2007156829A (en) | Apparatus, method and program for content transfer, and apparatus, method and program for content reproduction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110927 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130520 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20130529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130930 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20131022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5439044 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |