図面を用いて実施例を説明する。
図1は、システム構成例を示したものである。ユーザ宅1では、コンテンツ送信装置100とコンテンツ受信装置300が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。
ユーザの外出先(例えば、ホテルや会社等)2では、ユーザの携帯端末300が無線アクセスポイント22と通信可能であり、ルータ21を介してインターネット3に接続可能になっている。また、外出先に設置されたコンテンツ受信装置400は、ルータ21を介してインターネット3に接続される。
ユーザ別宅4では、コンテンツ送受信装置500とコンテンツ送受信装置600が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。
ネットワークにおいては、ネットワークプロトコルとして標準のIP(Internet Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケーションプロトコル、例えばRTP(Real−time Transport Protocol)やHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等が使用される。なお、IPにはバージョンの違いとしてIPv4とIPv6が有るが、そのどちらかに限定される物ではない。
コンテンツ送信装置100、および携帯端末200、コンテンツ受信装置300、コンテンツ受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600、ルータ12それぞれIPネットワーク上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMAC(Media Access Control)アドレスが与えられている。各装置へのIPアドレスの設定は、DHCP(Dynamic Host Configuration Protocol)により、例えばルータ12やルータ21をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。
なお、IPv6(Internet Protocol Version 6)を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ12のIPアドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。
ここで、図1ではユーザ宅1内は各機器間を有線LANで接続しているが、無線アクセスポイントを使用したLAN等を用いても良い。また、ハブ11とルータ12が一体型になった形態でも良い。
図2は、コンテンツ送信装置100の一構成例である。コンテンツ受信装置300、コンテンツ送受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600も同様の構成である。
コンテンツ送信装置100は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル入力端子106、デジタル出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、デジタル入出力端子114、制御部115、時刻管理部120から構成される。
チューナ101は、放送局や衛星からアンテナ10を介して受信した複数のチャンネルから所望のチャンネルを選局し、デジタル変調された番組を復調する。
デマルチプレクサ103は、放送番組から音声データ、映像データ、番組情報、データ、コピー制御情報などを抽出する。なお、抽出した後に、抽出した放送番組のデスクランブルを行ってもよい。
デコーダ104は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツまたはデジタル入出力端子114から受信したコンテンツに含まれる圧縮された音声データや映像データを復号して、元の音声信号、映像信号に伸長する。
表示部/スピーカ105は、デコーダ104からの出力信号や、デジタル端子106から入力された信号を再生する。内蔵ではなく、外付けでも良い。
デジタル入力端子106は、外部の機器から非圧縮のデジタルデータを入力する。
デジタル出力端子116は、外部の機器へ非圧縮のデジタルデータを出力する。
入力処理部107は、ユーザによるリモコンやタッチパネルなどの利用によりコンテンツ送信装置100を操作する。
機器認証処理部108は、有線または無線のIPネットワークを介して著作権保護対象のコンテンツを送信するために、他のAV機器との間で特定の認証プロトコルでお互いに正規に認定された機器であるかを認証し、コンテンツの暗号/復号に使用する鍵を共有する。
機器情報管理部109は、機器認証処理部108で認証が成功したAV機器に関する情報や機器認証処理部108が機器認証を行うに当たって必要な情報を管理する。
記録/再生処理部110は、コンテンツを記録部111に記録するための記録制御と、記録部111に記録したコンテンツを再生するための再生制御を行う。
記録部111は、放送番組を記録するメモリである。その他に着脱可能なHDDや光ディスク、メモリカード、そしてこれらを組み合わせたハイブリッド形態などでもよい。
暗号/復号処理部112は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツなどをそれぞれ入力経路や記録媒体毎に予め定められた所定の手順に従って復号する。また、チューナ101経由で入力された放送番組を記録部111に記録するに当たり、記録媒体毎に予め定められた所定の手順に従って暗号化する。さらに、ネットワーク経由でデジタル入出力端子114を介して受信したコンテンツを、前記機器認証処理部108で共有した鍵を使用して暗号化あるいは復号化する。
通信処理部113は、デジタル入出力端子114を介してネットワークで接続した他の機器に対してチューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツや機器認証処理部108や制御部115で生成された制御コマンドを送信する。また、デジタル入出力端子114を介してネットワークで接続した他の機器から、コンテンツを受信する。
送受信するコンテンツにはその取り扱い方を示す「Copy free」「Copy one generation」「No more copies」「Copy never」などの識別コードなどを付加する識別コードが「Copy free」以外のコンテンツは、暗号化して送受信される。
デジタル入出力端子114は、ネットワーク経由でコンテンツや制御コマンドを入出力する。
制御部115は、コンテンツ送信装置100における各部の動作を統括的に制御する。
時刻管理部120は、チューナ101経由で入力された放送信号に含まれる時刻情報や、インターネット3上に存在するNTP(Network Time Protocol)サーバが提供する時刻情報を利用して、時刻を管理する。NPTとは、ネットワークに接続される機器において、機器が持つ時計を正しい時刻に同期するためのプロトコルである。
図3は、携帯端末(コンテンツ受信装置)200の一構成例である。
携帯端末200は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル出力端子116、カメラ撮像部201、通信処理部113、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、無線暗号/復号処理部202、無線通信処理部203、制御部115、時刻管理部120から構成される。
カメラ撮像部201は、カメラで撮影する部分である。
記録部111は、カメラ撮像部201で撮影した動画/静止画や、チューナ101経由で受信した番組や、個人情報やアドレス帳などの情報を格納する不揮発性のメモリである。内蔵あるいは着脱可能なメモリ形態が考えられる。
無線暗号/復号処理部202は、無線ネットワーク経由で無線通信処理部203を介して受信したコンテンツあるいは暗号/復号処理部214から出力されたコンテンツを、無線ネットワーク用の暗号アルゴリズムを用いて暗号化/復号化する部分である。 無線通信処理部203は、無線LANで接続した無線アクセスポイント22や他のAV機器との間でコンテンツや制御コマンドを送受信する部分である。
それ以外の部分については、コンテンツ送信装置100と同様である。
図4は前記各機器内の機器情報管理部109の一構成例である。
機器情報管理部109は、タイマー1091、機器情報更新部1092、機器情報格納部1093から構成される。
タイマー1091は、前記機器認証処理部108で認証相手の機器が宅内に存在するか否かを確認する場合、あるいは後述の機器情報格納部1093に格納された登録情報の有効期限を管理する場合の時間計測に使用する部分である。
機器情報更新部1092は、後述の機器情報格納部1093に保持した登録情報の有効期限を管理し、必要に応じて登録/更新/削除を行う部分である。
機器情報格納部1093は、前記機器認証処理部109で機器認証が成功した場合に、認証相手の機器に関する情報を保持する部分である。
図5は、前記機器情報格納部1093で格納する機器情報5000の一構成例である。
機器情報5000は、管理テーブル5100、機器情報テーブル5200から構成される。
管理テーブル5100は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106で構成する。
最機器認証最大数5101は、前記機器認証処理部108を用いてコンテンツの送信装置と受信装置の間で機器認証が実行可能な最大数を示す。
宅外登録最大数5102は、登録可能な宅外アクセス用機器の最大数を示す。
宅内用カウンタ最大値5103は、前記タイマー1091に設定する宅内用カウンタの最大値を示す。
宅内用カウンタ最大値5104は、前記タイマー1091に設定する宅外用カウンタの最大値を示す。
同時アクセス最大数5105は、コンテンツアクセス要求を許可する最大数を示す。
宅外アクセス最大数5106は、宅外からのコンテンツアクセス要求を許可する最大数を示す。
一方、機器情報テーブル5200は、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、宅外アクセス鍵5205、アクセス状況5206、宅外用カウンタ値5207で構成する。
ID5201は、テーブルの登録番号を示す。
デバイスID5202は、各機器を一意に識別するための識別子を示す。デバイスID5202は、特定の認証機関により生成され、各機器の製造時に予め不揮発メモリに保存される機器固有の情報であり、機器毎にユニークな値を持つ。その他、公開鍵などの情報を含んでいても良い。
アドレス情報5203は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。
宅内用カウンタ値5204は、前記タイマー1091に設定した宅内用カウンタの現在の値を示す。
宅外アクセス鍵5205は、宅内とコンテンツ送信装置と宅外のコンテンツ受信装置との間でコンテンツ送信する際に認証/暗復号処理で用いる鍵情報を示す。
アクセス状況5206は、コンテンツの送信装置と受信装置との間の送信状況(例えば、停止/宅内/宅外)を示す。
宅外用カウンタ値5207は、前記タイマー1091に設定した宅外用カウンタの現在の値を示す。
管理テーブル5100において宅内用カウンタ最大値5103に加えて宅外用カウンタ最大値5104を用いること、及び機器情報テーブルで、宅内用カウンタ5204に加えて宅外用カウンタ5207を用いることで、宅内アクセスと宅外アクセスを区別して管理し、宅外アクセスには宅内アクセスと異なる制限を適用することができる。
宅内とは、図1の構成においてルータ12を外部との境界とするユーザ宅1の内部ネットワークおよび外出先2のルータ12を外部との境界とする外出先2の内部ネットワーク、ユーザ別宅4のルータ12を外部との境界とするユーザ別宅4の内部ネットワークである。ここでは、家庭内は宅内と同じ意味をもつ。また、宅外とは、宅内に対して、ルータ12を境界としたインターネット3側のネットワークのことである。
宅内アクセスとは、図1の構成において内部ネットワークの機器同士の接続であり、宅内の機器から、同一の宅内の機器へのルータを越えないでアクセスしてコンテンツの視聴などを行うことである。また、宅外アクセスとは、宅外から宅内の機器への接続であり、宅外の機器からインターネットを経由しルータを越えて宅内の機器へアクセスしてコンテンツの視聴などを行うことである。
また、宅外アクセス鍵5205をID毎に管理することで、それぞれのデバイスに個別の宅外アクセス鍵を配布してアクセス管理を行うことができる。また、管理テーブル5100において同時アクセス最大数5105及び宅外アクセス最大数5106を設定し、機器情報テーブルにおいてID毎にアクセス状況を管理することで、宅内及び宅外のトータルアクセス数及び宅外からのアクセス数の制限を行うことができる。
図24は、機器認証処理部108が利用する各種閾値、設定値を格納する閾値情報8000の一構成例である。閾値情報8000は、TTLテーブル8100及び宅内確認閾値テーブル8200から構成する。
TTLテーブル8100は、宅内制限用TTL値8101と宅外送信用TTL設定値8102から構成する。宅内制限用TTL値8101は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセス機器登録の際の認証処理において、コンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定するTTLの値を示す。
宅内制限用TTL値8101の値は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセスのための登録する際の認証処理において、受信したパケットが宅外から送信されたパケットかどうかを判定するための閾値としても利用する。
宅外送信用TTL設定値8102は、宅外アクセス機器認証の際にコンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定する値として利用する。宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値とする。
ここで、TTLとは、パケットの有効期間を表す値であり、パケットがルータなどを1回通過するたびに値が1ずつ減少する。TTLが0になったパケットはその時点で破棄される。そのため、TTLを十分小さい値に設定することで、宅外へのパケット転送を防止することができる。
宅内確認閾値テーブル8200は、宅内確認タイムアウト値(T)8201と、宅外登録用宅内確認タイムアウト値(T’)8202から構成する。宅内確認タイムアウト値(T)8201は、コンテンツ送信装置がコンテンツ受信装置にコンテンツを送信する際の機器認証処理において、コンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。
宅外登録用宅内確認タイムアウト値(T’)8202は、宅外アクセス機器登録処理において、コンテンツ送信装置が、登録するコンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。
図6は、以上に記載した各機器と各情報を用いて、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100とコンテンツ受信装置300との間で実行する機器認証処理手順である。以降、図6で説明する認証処理のことを通常認証という。
ここで、機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い、相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図6においてはTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。
コンテンツ送信装置100とコンテンツ受信装置300の間で送受信されるデータはIPパケットとして伝送される。機器認証処理S600においては、コンテンツ送信装置100及びコンテンツ受信装置300は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。
そのため、コンテンツ送信装置100及びコンテンツ受信装置300は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
最初に、コンテンツ受信装置300側から認証要求を作成する。コンテンツ受信装置300の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S601)。
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して認証要求を受け取りその受信確認をコンテンツ受信装置300に送ると(S602)、コンテンツ送信装置100の機器認証処理部108は自分の側からの認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置300に送る(S603)。
コンテンツ受信装置300の機器認証処理部108は、認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S604)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置300に送る(S605)。
コンテンツ受信装置300の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S606)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S607)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置300に送り(S608)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置300と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100は、コンテンツ受信装置300が宅内に存在する機器であるか確認するために、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されているかどうかを確認する。確認の結果、宅内用カウンタ値5204に値が設定されていない場合は、宅内確認の準備を行う旨をコンテンツ受信装置300に送る(S609)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S610)、自分の側からの宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S611)。
コンテンツ送信装置100の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置300に送ると(S612)、宅内確認に必要な情報を付した宅内確認設定要求をコンテンツ受信装置300に送る(S613)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S614)。
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S613でコンテンツ受信装置300に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置300が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置300に送る(S615)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認実行要求を受け取り、S614で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S616)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T1)が宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201を超えていないことを確認する。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T1)≦宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置300は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置300へ送る(S617)。
一方、計測値(T1)>宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置300は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置300の機器認証処理部108は、S615で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S618)。
S609からS618までが、通常認証における宅内アクセス用の宅内確認方法である。ここで、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されている場合は、宅内確認処理を省略する。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108はコンテンツを暗号する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗号化し、交換鍵を識別するためのIDと一緒にコンテンツ受信装置300に送る(S619)。
コンテンツ受信装置300の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された交換鍵を復号し、受信確認を送る(S620)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置300に関する情報を登録する(S621)。
例えば、機器情報テーブル5200内のID5201のレコード5211に示すように、前記S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、アクセス状況5206に『停止』を設定する。
図6に示す処理手順によって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の交換鍵を共有できる。交換鍵は、コンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、前記S609とS613の処理、S617とS619の処理をそれぞれ纏めても良い。
図6の手順は、宅内でのコンテンツ送信を行う場合に、コンテンツ送信装置100とコンテンツ受信装置300の間で実行する宅内用の機器認証処理について説明した。
図6に示す処理手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、コンテンツの暗号化/復号に使用する鍵を共有することができる。
図7は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器登録処理手順である。宅外アクセス機器とは、著作権保護コンテンツの視聴やコピー、Moveを目的として宅外から宅内の機器へ宅外アクセスを行う機器のことである。図7では携帯端末(コンテンツ受信装置)200が宅外アクセス機器となる。
本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1内にあるものとする。また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
まず、コンテンツ送信装置100とコンテンツ受信装置200は、図6で説明した機器認証処理S600を実施する。
その後、コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録要求を作成し、コンテンツ送信装置100へ送る(S701)。宅外アクセス機器登録要求には、所定の計算アルゴリズムを用いて生成した乱数や前記の機器固有の情報、ユーザが宅外アクセス用に設定するパスワードなどを含むことができる。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録要求を受け取り機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認して(S720)、その受信確認をコンテンツ受信装置200に送る(S702)。
機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は、処理を中断する。次に、コンテンツ送信装置100は、コンテンツ受信装置200が宅外アクセス機器登録を要求してきた機器が宅内に存在する機器であるか確認するために、宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S703)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S704)、自分の側からの宅外アクセス機器登録用宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S705)。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S706)、宅外アクセス機器登録用宅内確認に必要な情報を付した宅外アクセス機器登録用宅内確認設定要求をコンテンツ受信装置200に送る(S707)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S708)。
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S707でコンテンツ受信装置200に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置200に送る(S709)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認実行要求を受け取り、S708で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S710)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス機器登録用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅外アクセス機器登録用宅内確認結果としてコンテンツ受信装置200へ送る(S711)。
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置200の機器認証処理部108は、S709で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S712)。S703からS712までが、宅外アクセス機器登録用の宅内確認方法である。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記図7の宅外アクセス機器登録処理S700の認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S713)。
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S714)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S715)。
例えば、機器情報テーブル5200内のID5201の値が2のレコード5212に示すように、前記S601で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、宅外アクセス鍵5205にS713で生成した宅外アクセス鍵を登録する。
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S716)。
機器認証処理S600に加えて、S701からS714の処理を行うことによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、宅内アクセス用の機器認証に成功した機器について、互いに共通の交換鍵に加えて、宅外アクセス機器登録用の宅内確認に成功した機器とだけ、共通の宅外アクセス鍵を共有することができる。
ここでは処理を簡単化するため、宅外アクセス機器登録用の宅内確認として、前記図6の通常の機器認証処理S600と同じ宅内確認(S609からS618)を利用してもよい。
また、ここで交換鍵は、宅内で送受信するコンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号などに使用する。また、S715の処理を行うことによって、コンテンツ送信装置100に、宅外アクセス機器登録用の宅内確認に成功して宅外アクセス鍵を共有できた機器を登録することができ、未登録の機器が宅外からのアクセス要求をしてきた場合に、接続を拒否するなどの接続制御を行うことが可能になる。
ここでは処理を簡単化するため、宅外アクセス鍵を交換せず、コンテンツ送信装置100に機器登録するだけでも予め登録済みの機器に限り接続を許可する制御を行うことが可能である。
図7の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で宅外アクセス鍵の共有及びコンテンツ送信装置100にコンテンツ受信装置200を登録するために実行する宅外アクセス機器登録処理S700について説明した。
図8は、宅外アクセス用情報テーブル60000の一構成例である。
宅外アクセス用情報テーブル60000は、ID60001、接続先アドレス情報60002、登録情報60003、宅外アクセス鍵60004で構成する。
ID60001は、テーブルの登録番号を示す。
アドレス情報60002は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。
登録情報60003は、コンテンツ受信装置200が宅外からコンテンツ送信装置100やルータ12にログインするために必要なユーザ名やパスワードを示す。
宅外アクセス鍵60004は、前記S714で受信した宅外アクセス鍵情報を示す。
図6及び図7に示す手順の処理を実施することにより、装置間で互いを正規に認定された機器であることと宅内に存在する機器であることが確認された場合だけ、宅内アクセス時にコンテンツの暗号化/復号に使用する鍵を共有すると当時に、宅外アクセス時に機器認証処理及びコンテンツ暗号に使用する宅外アクセス鍵を共有し、コンテンツ送信装置に宅内アクセス及び宅外アクセスを行う機器を同時に登録することができる。
また、通常の認証処理と宅外アクセス機器登録でそれぞれ異なる宅内確認方法を用いて宅内であることを確認することよって、例えば宅外アクセス機器登録時はより短い宅内確認の応答時間を要求してより厳しい制限を設けるなど、個別のアクセス制限を行うことができる。また図5に示す管理テーブル及び機器情報テーブルを用いることによって、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行うことができる。
ここで、前記S701〜S702の処理の代わりに、S601〜S608のような機器認証処理を行って別の認証鍵を共有し、これを用いて宅外アクセス鍵を暗号化してコンテンツ受信装置200へ送信する方法もある。また、通常の機器認証処理S600が終了後、コンテンツ送信装置100が前記宅外アクセス用認証要求を受付け可能な時間を設け、所定の時間(例えば、24時間)内にコンテンツ受信装置200が宅外アクセス用認証要求を発行する必要があるようにしても良い。
さらに、前記S701〜S712の処理を、通常の機器認証処理S600内のS619の直前に行うようにしても良く、その場合はS620の後にS713〜S716を実行、あるいはS619とS713の処理を1つに纏めても良い。
図9は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は宅外にあるものとする。
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値とする。
まず、コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を作成する。宅外認証要求には、前記したデバイスIDを含む機器固有の情報と、前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、証書を付してコンテンツ送信装置100に送る(S901)。
コンテンツ送信装置100の機器認証処理部108は、宅外認証要求を受け取ると、前記機器情報管理部109内で管理している前記機器情報テーブル5200に、コンテンツ受信装置200のデバイスIDが登録されていること、機器情報テーブル5200のアクセス状況5206が「宅外」となっているレコードの数が管理テーブル5100の宅外アクセス最大数5106の値より小さいことを確認した後、その受信確認をコンテンツ受信装置200に送る(S902)。
もし前記機器情報テーブル5200内にコンテンツ受信装置200のデバイスIDが登録されていない場合や、機器情報テーブル5200のアクセス状況5206が「宅外」となっているレコードの数が管理テーブル5100の宅外アクセス最大数5106の値と同じ場合は、コンテンツ送信装置100は以降の処理を中断する。
次に、コンテンツ送信装置100の機器認証処理部108は、自分の側からの宅外認証要求を作成し、コンテンツ受信装置200の場合と同様に、コンテンツ送信装置100の固有情報と前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、証書を付してコンテンツ受信装置200に送る(S903)。
コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S904)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記宅外認証要求で受信した各情報を検証し、前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ受信装置200に送る(S905)。
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S906)後、自分の側からの宅外認証応答を作成し、コンテンツ送信装置の場合と同様に、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ送信装置100に送り(S907)、必要なパラメータを用いてコンテンツ送信装置100と共通の宅外認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、宅外認証応答を受け取り、その受信確認をコンテンツ受信装置200に送り、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する(S908)。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、前記機器情報テーブル5200内にコンテンツ受信装置200が登録され、コンテンツ受信装置200の宅外用カウンタ値5207が0でないことを確認した後(S909)、コンテンツを暗号する際に使用する宅外用交換鍵を生成し、前記宅外認証鍵を用いて宅外用交換鍵を暗号化し、宅外用交換鍵を識別するためのIDと一緒にコンテンツ受信装置200に送る(S910)。
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証鍵を用いてコンテンツ送信装置100から送信された宅外用交換鍵を復号し、受信確認を送る(S911)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を更新する(S912)。具体的には、アクセス状況5206を『停止』から『宅外』に更新する。
以上の手順は、宅外へのコンテンツ送信を行う場合に、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する機器認証処理について説明した。
上記手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、宅外にコンテンツを送信する際のコンテンツの暗号化/復号に使用する鍵を共有することができる。
図10は、図1に示したシステム構成において、携帯端末(コンテンツ受信装置)200を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理手順である。
まず、前記コンテンツ受信装置200の入力処理部107を用いてユーザがコンテンツ視聴を指示すると、コンテンツ受信装置200の制御部115は、コンテンツ送信装置一覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する(S1001)。
ここで、コンテンツ受信装置200は、ネットワーク上に存在する機器を検出して、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテンツ送信装置を認識する方法がある。
次に、ユーザが表示された前記コンテンツ送信装置一覧からコンテンツ送信装置100を選択すると、コンテンツ受信装置200の制御部115は、前記宅外アクセス用情報テーブル60000に登録されているコンテンツ送信装置100のアドレス情報を参照し、無線通信処理部203から無線アクセスポイント22と外出先2のルータ12を介してインターネット3経由でユーザ宅1のコンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1002)。
ここで、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコンテンツ受信装置200へ送り(S1003)、記録部111に格納しているコンテンツの一部あるいは全てに関する情報(例えばタイトル、日付、コピー制御情報、記録時間など)をコンテンツ受信装置200へ送る(S1004)。
コンテンツ受信装置200の制御部115は、受信確認をコンテンツ送信装置100へ送り(S1005)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S1006)、コンテンツ受信装置200の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で前記宅外アクセス機器認証処理S900を実施する。(S1007)
その後、コンテンツ受信装置200の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1008)。その際、視聴要求には、前記宅外アクセス機器認証処理S900で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を送り(S1009)、続けてリモートアクセスフラグ設定処理S2700またはS3900を行う(S1013)。リモートアクセスフラグ設定処理については、後述する。その後、S900で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをコンテンツ受信装置200に送信する。図5に示す管理テーブル及び機器情報テーブルを用いて、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行う方法として、ここで管理テーブル5200のアクセス状況から、要求を拒否する応答を返すこともできる。
コンテンツ送信開始後、コンテンツ受信装置200の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1011)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置200に受信確認を送信する(S1012)。
機器認証処理部108は前記宅外用交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ受信装置200に送る(S1010)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5000内の宅外用カウンタ値5207を更新する(例えば、カウンタ値をデクリメントする)。宅外用カウンタ値5207が0に達したら、機器情報テーブル5000内の該当する機器の情報を削除する。
宅内用カウンタ値5204も登録されていて、0でない場合は、宅外アクセス鍵5205の情報のみ削除する。ここでは、宅外用カウンタ値5207のみを更新する例を示したが、宅内用カウンタ値5204も同時に更新すれば、宅内と宅外で同じように受信機器の管理ができる。
コンテンツ受信装置200の機器認証処理部108は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、無線通信処理部203と無線暗号/復号処理部202を介して受信したデータについて、暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
以上から、予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S700を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外アクセス機器認証認証処理S900を実行して成功すれば、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。
図17は、宅外からのコンテンツ視聴処理手順S1000の暗号化コンテンツ送信処理S1010においてHTTPプロトコルを利用してコンテンツを伝送する場合のデータ例を示す。ここで、トランスポート層プロトコルとしてTCPを用いるが、TCPヘッダは省略する。
HTTPプロトコルを利用してコンテンツを伝送する場合の伝送データ1700は、HTTPヘッダ1701、コンテンツ伝送パケット1702から構成される。
コンテンツ伝送パケット1702はヘッダ部17021とペイロード部17022から構成される。
ヘッダ部17021は、予約領域(Reserved)170211及び170213、リモートアクセスフラグ(RA)170212、暗号方式(C_A)170214、暗号モード(E−EMI)170215、交換鍵ラベル(Exchange_Key_Label)170216、コピー制御情報(PCP−UR)170217、乱数値(SNc)170218、ペイロードサイズ(Byte Length of Payload)170219から構成される。
予約領域(Reserved)170211および170213は予約領域であり、それぞれ0を設定する。
リモートアクセスフラグ(RA)170212はペイロード部のコンテンツの宅外への再送信可否を示し、再送信可の場合は1を、再送信否の場合は0を設定する。本領域は通常宅内の受信装置にコンテンツを送信する際には0に設定していた。そのため、宅外への送信ができない、既存の受信装置に対してコンテンツを送信する際には、本領域を0に設定して送信することで、受信装置側は従来と同様にコンテンツを復号し、再生することができる。
一方、既存の受信装置から、宅外へ再送信が可能な宅内の別の受信装置にコンテンツを送信する場合も0が設定されるため、再送信が可能な受信装置であっても、前記コンテンツの宅外再送信を行わないように制御できる。
宅外への再送信とは、例えばユーザ宅1内の機器から外出先2内の機器に送信されたコンテンツを、外出先2からユーザ別宅4へ送信することである。リモートアクセスフラグ(RA)170212には、前記図10のリモートアクセスフラグ設定処理S2700またはS3900で決定した値を設定する。
暗号方式(C_A)170214は、ペイロード部の暗号方式を示す。例えば、128ビットの鍵長のAESで暗号化されていることなどを明示する。
暗号モード(E−EMI)170215は、ペイロード部の暗号モードを示し、コピー制御情報(PCP−UR)170217、乱数値(SNc)17018と合わせてコンテンツ鍵の算出に利用する。
交換鍵ラベル(Exchange_Key_Label)170216は、前記600の認証手順で交換した鍵を特定するラベルを設定する。
コピー制御情報(PCP−UR)170217は、ペイロード部のコピー制御情報を示し、コピー制御情報の種別を表すコピー制御情報モード(UR Mode)、ペイロード部の種別を表すコンテンツタイプ(Content Type)、アナログ出力制限を行うためのAPS、及び解像度制限を行うためのICTなどから構成する。
ペイロードサイズ(Byte Length of Content)170219は、コンテンツ伝送パケット1702のペイロード部17022のサイズを設定する。
ペイロード部17022は、暗号化コンテンツから構成される。
コンテンツ伝送パケット1702にリモートアクセスフラグ(RA)を追加することによって、伝送するコンテンツが宅外アクセス可能なコンテンツか否かを伝送することができる。また、リモートアクセスフラグ(RA)170212をヘッダ部17021に追加することで、復号前に宅外アクセス可否を判定できる。
また、例えばRTPプロトコルを利用してコンテンツを伝送する場合も、HTTPヘッダ1701をRTPヘッダに置き換えることで、図17と同様の構成でコンテンツの伝送が可能である。あるいは、RTPパケット毎にRTPヘッダとコンテンツ伝送パケット1702の両方を格納すれば、リモートアクセスフラグ170212を含むコピー制御情報を確実に伝送することができる。
コンテンツ送信が終了すると、コンテンツ送信装置はタイマー1091を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。
また、コンテンツ送信装置は、管理テーブル5100内の宅外アクセス最大数5106を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。
上記S1008において、コンテンツ送信装置100はコンテンツの「視聴要求」を受信しているが、宅外からそれ以外の要求、例えば「コピー要求」あるいは「ムーブ要求」を受信した場合は、コンテンツの不正利用を極力避けるため拒否するようにしても良い。
ここで、コンテンツ送信装置100からコンテンツ受信装置200にコンテンツを送信するのに使用するプロトコルは特定のものに限定されることはなく、HTTP、RTPの他にFTP等を用いることが可能である。
図5に示す機器情報を利用し、図7に示す手順を用いることで、宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で通常の機器認証処理と宅外アクセス用の機器認証処理を実施し、通常の機器認証処理とは異なる宅内確認に成功した機器のみ宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルにコンテンツ受信装置に関する情報を登録してもらう。
これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、図9及び図10に示す手順でコンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。
前述した実施例1では宅外アクセス機器登録処理S700は宅内用の機器認証処理S600と同時に行っていた。本実施例では、宅内認証とは別の宅内確認を行うとともに、機器認証処理時間を短くするために宅外アクセス用の機器登録処理のみを行う場合について説明する。
図11は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅内において実行する宅外アクセス機器登録処理S1100である。本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1にあるものとする。
また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
最初に、コンテンツ受信装置200側から宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S1101)。
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1102)、コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1103)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1104)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1105)。
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1106)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1107)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1108)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100の機器認証処理部108は、機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認し(S1130)、コンテンツ受信装置200が宅内に存在することを確認するために、宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S1109)。機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は処理を中断する。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1110)、自分の側からの宅外アクセス機器登録用宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S1111)。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S1112)、宅内確認に必要な情報を付した宅外アクセス機器登録用宅内確認設定要求をコンテンツ受信装置200に送る(S1113)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S1114)。
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S1113でコンテンツ受信装置200に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置200に送る(S1115)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認実行要求を受け取り、S1114で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S1116)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス機器登録用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置200へ送る(S1117)。
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。
宅内確認結果を受け取ったコンテンツ受信装置200の機器認証処理部108は、S1115で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S1118)。S1109からS1118までが、宅外アクセス機器登録用の宅内確認方法である。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S1119)。
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S1120)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1121)。
例えば、機器情報テーブル5200内のID5201が3のレコード5213に示すように、前記S1101で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、宅外アクセス鍵5205にS1119で生成した宅外アクセス鍵を登録する。
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S1122)。
宅外アクセス機器登録処理S1100の宅内確認の成否判定S1117におけるT2が通常の機器認証処理S600の宅内確認の成否判定S617における宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201以下の場合、宅外アクセス機器登録用の宅内確認S1117での確認成功を以って、宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功としてもよい。このとき、宅外アクセス鍵とともに、宅内用の交換鍵も共有する。
また、機器情報テーブル更新処理S1121においては、機器情報テーブル5200内のID5201の値が2であるレコード5212に示すように、前記S601で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、宅外アクセス鍵5205にS713で生成した宅外アクセス鍵を登録する。
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。
以上から、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の宅外アクセス鍵を共有する。宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用する。
図6に示した通常用の機器認証及び鍵交換とは別に、S1101からS1120の手順で宅外アクセス機器の機器認証及び登録処理を行うことによって、宅外アクセス用の機器認証処理及び通常の認証とは異なる宅外アクセス機器登録用の宅内確認に成功した機器とだけ、共通の宅外アクセス鍵を共有することができる。
また、宅外アクセス用機器登録処理だけを行うことで、宅外アクセス機器の登録処理にかかる時間を短くすることができる。S1121の処理を行うことによって、コンテンツ送信装置100に、宅外アクセス機器登録用の宅内確認に成功して宅外アクセス鍵を共有できた機器を登録することができ、未登録の機器が宅外からのアクセス要求をしてきた場合などの接続制御を行うことが可能になる。
さらに、宅外アクセス機器登録処理S1100の宅内確認の成否判定S1117におけるT2が通常の機器認証処理S600の宅内確認の成否判定S617におけるTTLテーブル8100の宅内制限用TTL値8101以下の場合、宅外アクセス機器登録用の宅内確認S1117での確認成功を以って、宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功として機器情報管理テーブル5200の宅内用カウンタ値5204も同時に設定する。この処理により、通常の機器認証処理及び宅外アクセス機器登録用認証処理を一度に行い、宅内アクセス時の機器認証処理S600において宅内アクセス用の宅内確認処理を省略し、機器認証に必要な時間を短縮することができる。
図11の手順に従って予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S1100を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外アクセス機器認証処理S900を実行して成功すれば、図10で示す宅外からのコンテンツ視聴処理手順S1000の手順に従って宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。
コンテンツ送信が終了すると、コンテンツ送信装置はタイマー1091を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。
また、コンテンツ送信装置は、管理テーブル5100内の宅外アクセス最大数5106を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。
図11の手順に従って宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で宅外アクセス用の機器認証処理を実施し、宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルにコンテンツ受信装置に関する情報を登録してもらう。これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、コンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。
図45は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅内において実行する宅外アクセス機器登録処理S4500である。
最初に、コンテンツ受信装置200側から宅外アクセス機器登録用認証開始要求を作成する。コンテンツ受信装置200の機器認証処理部108は通信処理部113を介して宅外アクセス機器登録用認証開始要求を、コンテンツ送信装置100に送る(S4501)。
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外宅外アクセス機器登録用認証開始要求を受け取りその受信確認をコンテンツ受信装置200に送る(S4502)。以降の処理は図11のS1101からS1122までと同様である。
このように宅外アクセス機器登録処理において最初に宅外アクセス機器登録用認証開始要求を受信することによって、コンテンツ送信装置100では当該セッションの目的を判断できるため、宅外アクセス機器登録用認証要求、認証応答、宅外アクセス機器登録用宅内確認準備、宅外アクセス機器登録用宅内確認準備通知、宅外アクセス機器登録用宅内確認設定要求、宅外アクセス機器登録用宅内確認実行要求などの各種コマンドとして、図6に示す通常の認証処理で利用した通常の認証要求、認証応答、宅内確認準備、宅内確認準備通知、宅内確認設定要求、宅内確認実行要求を利用することができる。
前述した実施例では宅外アクセスを行ってコンテンツを受信するデバイスは予めユーザ宅内で宅外アクセス登録を行っていた。本実施例では、外出先において、コンテンツを受信するデバイスが予めユーザ宅内で宅外アクセス登録を行わずにコンテンツを視聴する手順について説明する。
図12は、図1に示したシステム構成において、コンテンツ装置100に入力されたまたは蓄積された著作権保護コンテンツを、コンテンツ送信装置100に登録された携帯端末200の情報を利用して、宅外にあるコンテンツ受信装置400から視聴またはコピー、Moveするために、携帯端末200とコンテンツ受信装置400との間で実行する宅外アクセス機器認証処理S1200である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
コンテンツ受信装置200はコンテンツ送信装置100との間で、予め宅外アクセス機器登録処理S700または宅外アクセス機器登録処理S1100を実施し送信元のコンテンツ送信装置から宅外アクセス鍵を取得する(S1201)。
最初に、コンテンツ受信装置400側から宅外アクセス用認証要求を作成する。コンテンツ受信装置400の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ受信装置200に送る(S1202)。
コンテンツ受信装置200の機器認証処理部108は、通信処理部113を介して宅外アクセス用認証要求を受け取りその受信確認をコンテンツ受信装置400に送ると(S1203)、コンテンツ受信装置200の機器認証処理部108は自分の側からの宅外アクセス用認証要求を作成し、コンテンツ受信装置400の場合と同様にコンテンツ受信装置200の固有情報とその証書を付してコンテンツ受信装置400に送る(S1204)。
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用認証要求を受け取り、その受信確認をコンテンツ受信装置200へ送る(S1205)。
次に、コンテンツ受信装置200の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置400に送る(S1206)。
コンテンツ受信装置400の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送った(S1207)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送り(S1208)、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置400に送り(S1209)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置400と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ受信装置200の機器認証処理部108とコンテンツ受信装置400の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ受信装置200は、コンテンツ受信装置400が宅内に存在することを確認するために、宅外アクセス用の宅内確認の準備を行う旨をコンテンツ受信装置400に送る(S1210)。
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S1211)、自分の側からの宅外アクセス用宅内確認準備通知を作成し、コンテンツ受信装置200へ送る(S1212)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置400に送ると(S1213)、宅内確認に必要な情報を付した宅外アクセス用宅内確認設定要求をコンテンツ受信装置400に送る(S1214)。
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ受信装置200に送る(S1215)。
受信確認を受け取ったコンテンツ受信装置200の機器認証処理部108は、S1214でコンテンツ受信装置400に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置400が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置400に送る(S1216)。
コンテンツ受信装置400の機器認証処理部108は、宅内確認実行要求を受け取り、S1215で生成したメッセージ認証符号を含めた受信確認をコンテンツ受信装置200に送る(S1217)。
コンテンツ受信装置200の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置400は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置400へ送る(S1218)。
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置400は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。
宅内確認結果を受け取ったコンテンツ受信装置400の機器認証処理部108は、S1216で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ受信装置200に送る(S1219)。S1210からS1219までが、宅外アクセス機器登録用の宅内確認方法である。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ受信装置200の機器認証処理部108は、S1201で取得した宅外アクセス鍵を前記認証鍵を用いて暗号化し、コンテンツ受信装置400に送る(S1220)。
コンテンツ受信装置400の機器認証処理部108は、前記認証鍵を用いてコンテンツ受信装置200から送信された宅外アクセス鍵を復号し、受信確認を送る(S1221)。
図12のS1202からS1221に示す手順を実施することによって、コンテンツ受信装置400は、ユーザ宅1内で認証処理を行うことなく、コンテンツ受信装置200がコンテンツ送信装置100と共有した宅外アクセス鍵を共有することができる。また、コンテンツ受信装置200は、S1210からS1219の処理を行うことによって、宅外アクセス用の宅内確認に成功した機器とだけ、コンテンツ送信装置100と共有した宅外アクセス鍵を共有することができる。
以上の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ受信装置200とコンテンツ受信装置400の間で実行する宅外アクセス用の機器認証及び宅外アクセス鍵交換処理について説明した。
図13は、図1に示したシステム構成において、外出先2に携帯端末(コンテンツ受信装置)200を持ち出し、外出先2のコンテンツ受信装置400からコンテンツ送信装置100の記録部111に記録したコンテンツを視聴する場合の処理手順1300である。
ユーザは、予めユーザ宅1でコンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で宅外アクセス機器登録処理S700またはS1100を実行し、両者間で宅外アクセス鍵を共有しておく。
ユーザは、携帯端末(コンテンツ受信装置)200を外出先2に持ち出して、外出先2のコンテンツ受信装置400からユーザ宅1内のコンテンツ送信装置100のコンテンツを視聴する場合、まずは図10のS1001からS1007と同様の手順でコンテンツ送信装置100とコンテンツ受信装置200との間でコンテンツ情報の取得、宅外アクセス機器認証処理S900を実行する。
前記宅外専用の機器認証処理に成功し、両者間で宅外用交換鍵と交換鍵の識別IDを共有した後、コンテンツ受信装置(コントローラ)200の制御部115は、例えばネットワーク上の全装置に対して「再生機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、再生機能を備えた装置のみが返信するなど、ネットワーク上に他のコンテンツ再生装置が存在するか否か検出し、存在する場合は表示部/スピーカ105にコンテンツ再生装置一覧を表示する。
ユーザは一覧から入力処理部107を介してコンテンツ再生装置(この場合は、コンテンツ受信装置400)を選択すると、制御部115はコンテンツ受信装置400に対してコンテンツ視聴発行要求を送る(S1301)。コンテンツ視聴発行要求には、視聴するコンテンツに関する情報と宅外アクセス用情報テーブル60000に登録しているコンテンツ送信装置100のアドレス情報60002を含み、場合によって登録情報60003を付しても良い。
前記コンテンツ視聴発行要求を受信したコンテンツ受信装置400は、受信確認をコントローラ200に送り(S1302)、コントローラ200との間で宅外アクセス機器認証S1200を実施する(S1303)。この際、コントローラ200の機器認証処理部108は、S1220においてコンテンツ受信装置400に送付する宅外アクセス鍵として、前記S1303でコンテンツ送信装置100と共有した宅外アクセス鍵を使用する。これにより、コンテンツ送信装置100、コントローラ200、コンテンツ受信装置400の間で同じ宅外アクセス鍵が共有できたことになる。
その後、コンテンツ受信装置400は、前記アクセス鍵を利用してコンテンツ送信装置100との間で宅外アクセス機器認証処理S900を実行して、宅外用交換鍵及びその識別IDを取得する(S1304)。このとき、S912の機器情報テーブル更新処理においては、新規にコンテンツ受信装置400の機器情報を登録する。すなわち、コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置400に関する情報を登録する(S1222)。
例えば、機器情報テーブル5200内のID5201が4のレコード5214に示すように、前記S901で受け取ったコンテンツ受信装置400のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置400のMACアドレスをアドレス情報5203に設定し、宅外アクセス鍵5205にコンテンツ受信装置200に送信した宅外アクセス鍵を登録する。また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。
その後、コンテンツ受信装置400は、コンテンツ送信装置100に対してコンテンツ視聴要求を送る(S1305)。コンテンツ視聴要求には、前記宅外用交換鍵の識別IDを付加する。また、コンテンツ送信装置100側で必要に応じてフォーマット変換あるいは画質変換を実施してコンテンツ送信してもらうために、コンテンツ受信装置400で再生可能なデータ・フォーマット(例えば、MPEG2−TSやH.264等)や画質(HDやSD、760pや1080i等)の情報をコンテンツ視聴要求に含むことも可能である。コンテンツ視聴要求と別の要求で発行しても良い。
コンテンツ送信装置100の制御部115は、前記コンテンツ視聴要求を受け取ると、受信確認をコンテンツ受信装置400に送る(S1306)。そして機器認証処理部108は前記宅外用交換鍵の識別IDが正しいことをチェックし、機器情報更新部109は前記機器情報管理部109内のタイマー1091を定期的に通知が入るように設定し、起動する。
また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ受信装置400に送る(S1307)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5200内の宅外用カウンタ値5207を更新する。
コンテンツ受信装置400は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、ルータ21と通信処理部113を介して受信したコンテンツを暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
コンテンツ送信開始後、コンテンツ受信装置400の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1308)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置400に受信確認を送信する(S1309)。
S1303の宅外アクセス機器認証処理S1200を実施することによって、予め宅内においてコンテンツ送信装置との間で宅外アクセス鍵を共有したコントローラ200を宅外へ持ち出した際に、コンテンツ送信装置とコントローラとの間で宅外アクセス鍵を共有できた場合に限り、コントローラは認証処理に成功した宅外のコンテンツ受信装置に宅外用交換鍵を渡すことができる。
これにより、コンテンツの個人利用の範囲を超えることなく、コンテンツ受信装置をユーザ宅1に運ぶことなく、安全に外出先のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
前述した実施例では宅外アクセス用の機器登録処理は予めユーザ宅1内で行っていた。本実施例では、宅外アクセス用の機器登録処理を宅外から行う場合の宅外アクセス機器登録処理S1400を説明する。
図14は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅外において実行する宅外アクセス用の機器登録処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。宅外送信用TTL設定値8102は宅内制限用TTL値8101より大きい値とする。
最初に、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1401)。図15の説明は後述する。
次に、ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1402)、認証開始を指示すると、コンテンツ受信装置200の機器認証処理部108は宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S1403)。
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1404)、コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1405)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1406)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1407)。
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1408)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1409)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1410)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100の機器認証処理部108は、機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認し(S1430)、コンテンツ受信装置200からの要求がユーザからのものであることを確認するために、宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1411)。機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は処理を中断する。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセスユーザ確認要求を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1412)、S1402でユーザに入力された宅外アクセス用パスワードを前記共通の認証鍵で暗号化した情報を含む宅外アクセスユーザ確認応答を作成し、コンテンツ送信装置100へ送る(S1413)。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセスユーザ確認応答を受け取ると、管理テーブル5300を確認し、送信された情報に含まれるパスワードがS1401で設定されたパスワードに等しい場合は、その受信確認をコンテンツ受信装置200に送る(S1414)。
コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S1415)。
送信された情報に含まれるパスワードがS1401で設定されたパスワードと異なる場合や管理テーブル5300に宅外アクセスパスワードが設定されていない場合は、処理を中断して機器認証処理を終了する。
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S1416)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1417)。
例えば、機器情報テーブル5200内のID5201が3のレコード5213に示すように、前記S1101で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、宅外アクセス鍵5205にS1119で生成した宅外アクセス鍵を登録する。
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S1418)。
宅外アクセス機器登録処理S1400におけるS1401からS1418までの処理を実行することによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、装置間で互いを正規に認定された機器であることと、それぞれが管理するパスワードが一致することが確認できた場合のみ、互いに共通の宅外アクセス鍵を共有できる。
宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用する。S1412とS1413の処理あるいはS1414とS1415の処理を一つに纏めてもよい。また図5に示す管理テーブル及び機器情報テーブルを用いることによって、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行うことができる。
また、コンテンツ送信装置100及びコンテンツ受信装置200で使用するパスワードは、ユーザが設定するのではなく、コンテンツ送信装置100がランダムに生成する値を用いてもよい。また、宅外アクセスパスワードはすべての宅外アクセス機器に共通でもよいし、個々の宅外アクセス機器に対して個別の値でもよい。
以上の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する宅外アクセス機器登録処理について説明した。
図14の宅外アクセス機器登録処理S1400を実施後、図10で説明した宅外からのコンテンツ視聴処理手順S1000に従えば、外出先2においてコンテンツ受信装置200からコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴することが可能となる。
図15は、前記機器情報格納部1093で格納する宅外からの機器登録処理手順で利用する管理テーブル5300の一構成例である。
管理テーブル5300は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107で構成する。宅外アクセスパスワード5107はユーザが宅外からのアクセス時に利用するパスワードを示す。
その他の構成要素は前記管理テーブル5100と同様である。
ここでは、宅外アクセスパスワードはすべての宅外アクセス機器に共通である場合の例を示したが、個々の宅外アクセス機器に対して個別の値でもよい。宅外アクセスパスワードが個々の宅外アクセス機器に対して個別の値の場合は、機器情報テーブルにそれぞれの値を登録すればよい。
図14のS1411からS1414の処理によって装置間で互いを正規に認定された機器であることとそれぞれが管理するパスワードが一致することが確認できて宅外アクセス鍵を共有した場合に限り、宅外アクセス機器認証処理S900を実行して成功すれば、前記図10で示す宅外からのコンテンツ視聴処理手順S1000の手順に従って宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。
これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
前述した実施例では宅外アクセス用の機器登録処理をユーザ宅1内で行った場合、すなわち宅内登録の場合と、外出先2から行った場合、すなわち宅外登録の場合で、同じように機器情報の登録を行い、共通の宅外用カウンタ値を用いて有効期間の管理を行っていた。本実施例では、宅外アクセス用の機器登録処理をユーザ宅1内で行った場合と、外出先2から行った場合で、別々に機器登録の制限を行い、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合のテーブル構成と機器登録処理手順を説明する。
図18は、図4の機器情報格納部1093で格納する機器情報6000について、宅外アクセス用の機器登録処理をユーザ宅1内で行った場合と、外出先2から行った場合で、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合の一構成例である。機器情報6000は、管理テーブル5800と、機器情報テーブル5400で構成する。
管理テーブル5800は、機器認証最大数5101、宅外アクセス機器登録最大数(宅内登録)5801、宅外アクセス機器登録最大数(宅外登録)5802、宅内用カウンタ最大値5103、宅外用カウンタ最大値(宅内登録)5803、宅外用カウンタ最大値(宅外登録)5804、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107で構成する。
宅外アクセス機器登録最大数(宅内登録)5801は、宅内から宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を用いて登録可能な宅外アクセス用機器の最大数を示す。
宅外アクセス機器登録最大数(宅外登録)5802は、宅外から宅外アクセス機器登録処理S1400を用いて登録可能な宅外アクセス用機器の最大数を示す。
宅外用カウンタ最大値(宅内登録)5803は、宅内から宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を用いて登録した機器情報の有効期限を管理するために前記タイマー1091に設定するカウンタの最大値を示す。
宅外用カウンタ最大値(宅外登録)5804は、宅外から宅外アクセス機器登録処理S1400を用いて登録した機器情報の有効期限を管理するために前記タイマー1091に設定するカウンタの最大値を示す。
それ以外の部分については、管理テーブル5300と同様である。
機器情報テーブル5400は、宅内機器情報テーブル5500と、宅外アクセス機器(宅内登録)機器情報テーブル5600と、宅外アクセス機器(宅外登録)情報テーブル5700で構成する。
宅内機器情報テーブル5500は、宅内アクセスを目的とする機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206で構成する。ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206はそれぞれ、図5の機器情報テーブル5200と同様である。
宅外機器(宅内登録)情報テーブル5600は、宅外アクセスを目的とする機器のうち、宅内からの宅外アクセス用の機器登録処理700または、宅外アクセス機器登録認証処理S1100を行った機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5601、アクセス状況5206で構成する。
宅外用カウンタ値5601は、宅内からの宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を行った機器の登録情報の有効期限を管理するためのカウンタの現在の値を示す。それ以外の部分については、機器情報テーブル5200と同様である。
宅外機器(宅外登録)情報テーブル5700は、宅外アクセスを目的とする機器のうち、宅外から宅外アクセス機器登録処理S1400を行った機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5701、アクセス状況5206で構成する。宅外用カウンタ値5701は、宅外アクセス機器登録処理S1400を行った機器の登録情報の有効期限を管理するためカウンタの現在の値を示す。それ以外の部分については、機器情報テーブル5200と同様である。
管理テーブル5800において宅外アクセス機器登録最大数(宅内登録)5801と宅外アクセス機器登録最大数(宅外登録)5802の2つの情報を用いることで、機器登録の手順毎に別々に機器登録の制限を行うことができ、登録方法のセキュリティレベルに応じた制限を実現することができる。
また、宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700の2つのテーブルを利用し、管理テーブル5800において宅外用カウンタ最大値(宅内登録)5803と宅外用カウンタ最大値(宅外登録)5804を用いることで、機器登録の手順毎に別々に機器登録有効期限の管理を行うことができ、登録方法のセキュリティレベルに応じた期限管理を実現することができる。
機器情報6000を用いる場合、宅内での通常の機器認証処理S600では、機器情報テーブル更新処理S621において、コンテンツ送信装置100の機器認証処理部108は、機器情報管理部109内の宅内機器情報テーブル5500にコンテンツ受信装置300に関する情報を登録する。
例えば、宅内機器情報テーブル5500内のID5201の値が1のレコード5511に示すように、S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、アクセス状況5206に『停止』を設定する。
また、宅内で行う宅外アクセス用の機器登録処理700では、S720の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外機器(宅内登録)情報テーブル5600に登録された機器数が、管理テーブル5800の宅外アクセス機器登録最大数(宅内登録)5801未満であることを確認する。
また、S715の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅内登録)情報テーブル5600にコンテンツ受信装置200に関する情報を登録する。
例えば、宅外機器(宅内登録)情報テーブル5600内のID5201の値が1であるレコード5611に示すように、受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅外用カウンタ最大値(宅内登録)5803を宅外用カウンタ値5601に設定し、宅外アクセス鍵5205にS713で生成した宅外アクセス鍵を登録し、アクセス状況5206に『停止』を設定する。
また、宅内で行う宅外アクセス機器登録処理S1100では、S1130の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外機器(宅内登録)情報テーブル5600に登録された機器数が、管理テーブル5800の宅外アクセス機器登録最大数(宅内登録)5801未満であることを確認する。
また、S1121の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅内登録)情報テーブル5600にコンテンツ受信装置200に関する情報を登録する。宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功としてもよい。
宅外アクセス用の機器登録処理S1100において、宅外アクセス鍵とともに、宅内用の交換鍵も共有する場合は、宅内機器情報テーブル5500にも5512で示すようにコンテンツ受信装置200に関する情報を登録する。
宅外からの宅外アクセス機器登録処理S1400では、S1430の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器(宅外登録)情報テーブル5700に登録された機器が、管理テーブル5800の宅外アクセス機器登録最大数(宅外登録)5802未満であることを確認する。
また、S1417の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅外登録)情報テーブル5700にコンテンツ受信装置200に関する情報を登録する。
例えば、宅外機器(宅外登録)情報テーブル5700内のID5201の値が1であるレコード5711に示すように、受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅外用カウンタ最大値(宅外登録)5804を宅外用カウンタ値5701に設定し、宅外アクセス鍵5205にS713で生成した宅外アクセス鍵を登録し、アクセス状況5206に『停止』を設定する。
以上の手順により登録した宅外用カウンタ値5601及び宅外用カウンタ値5701は、宅外へのコンテンツ送信時に一定の間隔(例えば1時間に1回)でデクリメントし、カウンタ値が0になったところで、当該レコードをテーブルから削除する。
以上の手順により機器登録の手順毎に宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700という別々のテーブルのレコード数を確認することで、機器登録の手順毎に別々に機器登録の制限を行うことができ、登録方法のセキュリティレベルに応じた制限を実現することができる。
また、宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700の2つのテーブルに機器登録の手順毎に機器情報を登録し、管理テーブル5800において宅外用カウンタ最大値(宅内登録)5803と宅外用カウンタ最大値(宅外登録)5804を用いることで、機器登録の手順毎に別々に機器登録有効期限の管理を行うことができ、登録方法のセキュリティレベルに応じた期限管理を実現することができる。
本実施例では、宅内からの登録と宅外からの登録で、別々に機器登録の制限を行い、別々の宅外用カウンタ値を用いて有効期間の管理を実施する場合の例を説明したが、宅内からの登録と宅外からの登録で別々に機器登録の制限を行うこと、または宅内からの登録と宅外からの登録で別々の宅外用カウンタ値を用いた有効期間の管理を行うこと、のいずれかを単独で適用することも可能である。
前述の実施例では、外出先2などの宅外から機器登録処理を行う場合のパスワードに有効期限を設けていなかった。本実施例では、宅外からの機器登録用のパスワードに有効期限を設定する場合について説明する。
図19は、図4の機器情報格納部1093で格納する機器情報6000における管理テーブル5900の宅外アクセスパスワードに有効期限を設定する場合の一構成例である。
管理テーブル5900は、機器認証最大数5101、宅外アクセス機器登録最大数(宅内登録)5801、宅外アクセス機器登録最大数(宅外登録)5802、宅内用カウンタ最大値5103、宅外用カウンタ最大値(宅内登録)5803、宅外用カウンタ最大値(宅外登録)5804、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107、宅外アクセスパスワード最大有効期限5901、宅外アクセスパスワード未登録有効期限5902で構成する。
宅外アクセスパスワード最大有効期限5901は、宅外アクセスパスワード5107の有効期限を示す。
宅外アクセスパスワード未登録有効期限5902は、宅外アクセスパスワード5107を登録後、宅外から宅外アクセス機器が未登録の状態での宅外アクセスパスワード5107の有効期限を示す。
それ以外の部分については、管理テーブル5800と同様である。
管理テーブル5900に宅外アクセスパスワード最大有効期限5901を設けることで、登録後一定の時間が経過した機器の情報をコンテンツを流さなくてもテーブルから削除しセキュリティの向上を図ることができる。また、宅外アクセスパスワード未登録有効期限5902を設けることで、宅外から宅外アクセス機器を登録可能な期間を限定し、不特定のユーザからの繰り返しの宅外アクセス登録の試行を防止しセキュリティの向上を図ることができる。
管理テーブル5900を用いる場合、宅外からの宅外アクセス機器登録処理S1400では、S1401の宅外アクセス用パスワード登録処理において、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行う。
コンテンツ送信装置100の機器情報管理部109は管理テーブル5900の宅外アクセスパスワード5107に前記設定指示にて設定要求された宅外アクセスパスワードを設定する。また、時刻管理部120に宅外アクセスパスワード最大有効期限5901の時刻及び宅外アクセスパスワード未登録有効期限5902の時刻に通知を発行するように登録する。
コンテンツ送信装置100の機器情報管理部109は、時刻管理部120から宅外アクセスパスワード未登録有効期限5902の時刻に達したことを通知されると、宅外アクセス機器(宅外登録)情報テーブル5700で登録機器の有無を確認する。前記確認の結果、登録機器がない場合は、管理テーブル5900から宅外アクセスパスワード5107を削除する。
宅外アクセス機器(宅外登録)情報テーブル5700に登録機器がある場合は、何もしない。さらにコンテンツ送信装置100の機器情報管理部109は、時刻管理部120から宅外アクセスパスワード最大有効期限5901の時刻に達したことを通知されると、管理テーブル5900から宅外アクセスパスワード5107を削除する。
以上の手順で管理テーブル5900の宅外アクセスパスワード最大有効期限5901を元に登録後一定期間が経過した宅外アクセスパスワードを削除することで、セキュリティの向上を図ることができる。また、宅外アクセスパスワード未登録有効期限5902に基づいて登録後、宅外アクセス機器が未登録のまま一定期間が経過した宅外アクセスパスワードを削除することで、宅外から宅外アクセス機器を登録可能な期間を限定し、不特定のユーザからの繰り返しの宅外アクセス登録の試行を防止することができる。
期限の管理は、時刻管理部120の管理する時刻ではなく、タイマー1091を利用して登録からの相対時間を元に行ってもよい。このときは、宅内カウンタ値などと同様に管理テーブルにカウンタの最大値を設定すると共に、機器情報テーブルにパスワードの期限を示すカウンタ値の項を追加すればよい。さらに、パスワードの有効期限として時間を利用せず、コンテンツ視聴の回数を用いて制限を行ってもよい。
また、宅外アクセスパスワード最大有効期限5901に基づいて宅外アクセスパスワード5107を削除すると同時に当該パスワードを利用して登録されたデバイスの情報を宅外アクセス機器(宅外登録)情報テーブル5700から削除することで、登録したパスワードの期限と連動した宅外アクセス機器の管理ができ、使用されなくなった無駄な登録情報を削除することができる。
前述の実施例では、パスワードを用いて宅外から宅外アクセス機器の登録を行う場合の宅外アクセスパスワードは、すべての登録機器で共通のパスワードを用いていた。本実施例では、登録機器毎に宅外アクセスパスワードを設定する場合の例について説明する。
図21は、登録機器毎に宅外アクセスパスワードを設定する場合の図4の機器情報格納部1093で格納する機器情報6000における宅外アクセス機器(宅外登録)情報テーブル7000の例である。
宅外アクセス機器(宅外登録)情報テーブル7000は、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5701、パスワード7001、パスワード期限7002、アクセス状況5206で構成する。パスワード7001はデバイスID5202に登録されたデバイスIDに対応する宅外アクセスパスワードである。パスワード期限7002は、パスワード7001の有効期限を示す。
本テーブルを利用する場合、図14の宅外アクセスパスワード登録処理S1401において、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介してデバイスIDとそれに対応した宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は宅外アクセス機器(宅外登録)情報テーブル7000のID5201の値が2のレコード(7012)に示すように、デバイスID5202に設定要求されたデバイスIDを設定する。また、パスワード7001に設定要求された宅外アクセスパスワードを設定し、パスワード期限7002に予め決められた宅外アクセスパスワードの有効期限を設定し、アクセス状況を「未登録」に更新する。
また、図14の宅外アクセスユーザ確認処理(S1413からS1414)において、コンテンツ受信装置200の宅外アクセスパスワードに加えてデバイスIDが登録済みのものと同じかどうかを確認する。
図14の機器情報テーブル更新処理S1417では、コンテンツ送信装置100の機器情報管理部109はID5201の値が1のレコード(7011)に示すように、アドレス情報と好感した宅外アクセス鍵と宅外用カウンタ値をそれぞれ登録し、アクセス状況5206を「停止」にする。
図21に示す宅外アクセス機器(宅外登録)情報テーブル7000を利用し、デバイスID毎にパスワードを管理することで、アクセス可能なデバイスを制限し、個人の利用を逸脱しない範囲で宅外からのコンテンツ視聴を行うことができる。
本実施例では、機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された宅外アクセス機器情報を宅外から削除する場合について説明する。
図20は、コンテンツ受信装置200が、宅外から機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された宅外アクセス機器情報を削除する場合の宅外アクセス機器登録情報削除処理S2000の一例である。
コンテンツ受信装置200の機器認証処理部108は、コンテンツ送信装置100に対して登録情報削除要求を送信する(S2001)。登録情報削除要求には、コンテンツ受信装置200のデバイスIDとパスワードを含む。さらに、コンテンツ送信装置100がコンテンツ受信装置200のデバイスIDの検証を行うための情報を含めれば、不正な機器から削除されることを防止することができる。
コンテンツ送信装置100の機器情報管理部109は、コンテンツ受信装置200から登録削除要求を受信すると、受信した要求に含まれるパスワードが管理テーブル5300または5800または5900の宅外アクセスパスワードと一致することを確認し、コンテンツ受信装置200に受信確認を送信する(S2002)。パスワードが一致しない場合は、登録された機器情報を削除せずに処理を中断する。
コンテンツ送信装置100の機器情報管理部109は、受信確認送信後、機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された機器のうち、受信したデバイスIDが該当する機器の情報を削除する。
以上の手順を用いてコンテンツ送信装置100に登録された機器情報を削除することで、
外出先で登録機器が一杯になり、新規登録ができなくなっても、使用しない機器の情報を削除することで新しい機器を登録することができる。
本実施例では、宅外アクセス機器の登録処理のためにアクセス先の情報を取得する処理の一例を示す。
図23は、宅外アクセスをサポートするコンテンツ送信装置100の機器情報23000の一構成例である。宅外アクセスをサポートするコンテンツ送信装置100の機器情報23000は、23001に示すような宅外アクセス用に関する情報を含む。宅外アクセス用の情報23001は、宅外アクセス可否情報230011、宅内での宅外アクセス機器登録用アクセス先情報230012、宅外からの宅外アクセス機器登録用アクセス先情報230013で構成する。
宅外アクセス可否情報230011は、コンテンツ送信装置100が宅外アクセスをサポートするか否かを表す。
宅内での宅外アクセス機器登録用アクセス先情報230012は、宅内から宅外アクセス機器登録を行う場合のコンテンツ送信装置100のIPアドレス及びポート番号を記述する。
宅外からの宅外アクセス機器登録用アクセス先情報230013は、宅外から宅外アクセス機器登録を行う場合のコンテンツ送信装置100のIPアドレス及びポート番号を記述する。ここで記述するIPアドレスは、ホスト名でもよい。
機器情報に前記宅外アクセス可否情報、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報を追加することによって、コンテンツ受信装置200はコンテンツ送信装置100をネットワーク上で検出すると同時に宅外アクセスのための機器登録に必要な情報を取得することができる。
また、宅外アクセス用の情報として、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報の両方を記述することで、宅内から登録と宅外からの登録の場合のアクセス先を独立させ、登録処理の独立性確保や安全性を高めることができる。このためには例えば、図23の230012と230013のように宅内からの登録と宅外からの登録でアクセス用のポート番号を分ける。宅外からの登録用のパケットを受信したとき、すなわち230013に向けてアクセスしてきた場合についてはTTLによるフィルタリングを行わないが、登録用のパケットだけしか受け入れないようにする。
その一方で、宅内からの登録用のパケットを受信したとき、すなわち230012に向けてアクセスしてきた場合についてはTTLによるフィルタリングを行うが、通常の認証処理S600のためのパケットや、コンテンツ送信装置100の状態を取得するためのパケットも受け入れるようにする。
図31は、コンテンツ送信装置の通信処理部でポート番号毎にTTLによるフィルタリングを行う場合に利用するパケット監視テーブル9100の一構成例である。
パケット監視テーブル9100は、ID9101、ポート番号9102、TTL制限9103で構成する。ID9101は、テーブルの登録番号を示す。ポート番号9102は、監視対象のTCPまたはUDPの受信パケットの宛先ポート番号を示す。
TTL制限9103は、ポート番号9102に設定されたポートで受信したパケットに適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえば、図31のID9101の値が1であるレコード9111は、受信したパケットの宛先ポート番号が53219の場合には、受信パケットのTTL値が3より大きい場合は前記受信パケットを破棄することを示す。
また、ID9101の値が2であるレコード9112は、受信したパケットの宛先ポート番号が53220の場合には、受信パケットのTTL値によるフィルタリングは行わないことを示す。本テーブルの各レコードは、静的に登録してもよいし、使用時に動的に登録してもよい。
図32は、ポート番号毎にTTLによるフィルタリングを行う場合のパケットフィルタリング処理S3200の手順の一例である。
最初に、コンテンツ送信装置100の通信処理部113において、受信したパケットの宛先ポート番号を取得する(S3201)。次に、パケット監視テーブル9100の登録済みレコードを確認する(S3202)。パケット監視テーブル9100に受信パケットの宛先ポート番号と同じポート番号9102のレコードがない場合(S3203のNo)は、受信パケットを破棄し(S3204)、処理を終了する。
一方、パケット監視テーブル9100に受信パケットの宛先ポート番号と同じポート番号9102のレコードがある場合(S3203のYes)、受信パケットのTTL値と前記受信パケットのポート番号と同じポート番号9102の前記レコードに設定されたTTL制限9103の値を比較し、受信パケットのTTL値がレコードのTTL制限9103よりも大きい場合(S3205のNo)は、受信パケットを破棄し(S3204)、処理を終了する。
一方、受信パケットのTTL値が前記レコードのTTL制限9103以下または前記レコードのTTL制限9103の値が0の場合(S3205のYes)は、受信パケットを処理し(S3206)、処理を終了する。
以上のように、パケット監視テーブルを利用してポート毎にTTLの制限値を設定し、設定した内容にしたがってパケットのフィルタリングを行うことで、宅内でのアクセス用と宅外からのアクセス用にポートを分けて、それぞれに応じたパケットのフィルタリング処理を行うことができる。すなわち、宅内からのアクセス時にはTTLを監視してフィルタリングを行い、宅外からのアクセス時にはフィルタリングを行わないようにすることができる。
図22は、宅外アクセス機器登録のための機器情報取得処理S2200の一例である。
ネットワーク送信装置100の制御部115は、ユーザ宅1のネットワークに接続されると、コンテンツ受信装置200にネットワーク参加通知を発行する(S2201)。
コンテンツ受信装置200の制御部115は、コンテンツ送信装置100からのネットワーク参加通知を受信すると、コンテンツ送信装置100に対して機器情報取得要求を発行する(S2202)。コンテンツ送信装置100の制御部115は、コンテンツ受信装置200からの機器情報取得要求を受信すると、コンテンツ受信装置200に図23の23000に示すような機器情報を含む機器情報取得応答を送信する(S2204)。
コンテンツ受信装置200の制御部115がコンテンツ送信装置100から機器情報取得応答を受信し、図23の宅外アクセス可否情報230011によってコンテンツ送信装置100が宅外アクセスをサポートしていると判断すると、コンテンツ受信装置200の機器認証処理部108は、コンテンツ送信装置100との間で宅外アクセス機器登録処理S2204を実行する。
このとき、コンテンツ受信装置200がユーザ宅1内に存在するときは、図23の宅内での宅外アクセス機器登録用アクセス先情報230012に記載されたIPアドレスとポートに対してアクセスを行う。また、コンテンツ受信装置200が外出先2に存在するときは宅外からの宅外アクセス機器登録用アクセス先情報230013に記載されたIPアドレスとポートに対してアクセスを行う。
一方、コンテンツ送信装置100は、宅内での宅外アクセス機器登録用アクセス先情報230012に記載されたIPアドレスとポートに対してアクセスされた場合、宅外アクセス用機器登録処理700または宅外アクセス機器登録処理S1100を行う。
また、宅外からの宅外アクセス機器登録用アクセス先情報230013に記載されたIPアドレスとポートに対してアクセスされた場合、宅外アクセス機器登録処理S1400を行う。
上記手順で、機器情報に含まれる宅外アクセス可否情報、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報を取得することで、コンテンツ受信装置200はコンテンツ送信装置100をネットワーク上で検出すると同時に宅外アクセスのための機器登録に必要な情報を取得することができる。
また、コンテンツ送信装置100は、アクセス先に応じて機器登録処理を分けて行うことができる。このとき、アクセスしてきたコンテンツ受信装置200のIPアドレスを確認し、アクセス先に設定したアドレスと同じサブネット内に存在しない場合は、不正なアクセスとして処理を中断することで安全性を高めることもできる。
前述した実施例では予め宅外アクセス用の機器登録処理を行い、登録された機器のみ宅外からの視聴を可能とした。本実施例では、事前に宅外アクセス用の機器登録処理を行わなくても、宅外アクセス用の機器認証及び鍵交換のみで宅外からの視聴行う場合の手順を説明する。
図16は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器認証処理S1600である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値とする。
最初に、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1601)。
図16は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
次に、ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1602)、認証開始を指示すると、コンテンツ受信装置200の機器認証処理部108は宅外認証要求を作成し、通信処理部113を介してコンテンツ送信装置100に送信する(S901)。S902からS908までの手順は、図9と同様である。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100は、コンテンツ受信装置200からの要求がユーザからのものであることを確認するために、宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1603)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセスユーザ確認要求を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1604)、S1402でユーザに入力された宅外アクセス用パスワードを前記共通の認証鍵で暗号化した情報を含む宅外アクセスユーザ確認応答を作成し、コンテンツ送信装置100へ送る(S1605)。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセスユーザ確認応答を受け取ると、管理テーブル5300を確認し、送信された情報に含まれるパスワードがS1601で設定されたパスワードに等しい場合は、図9のS910からS912と同様の処理を行う。送信された情報に含まれるパスワードがS1401で設定されたパスワードと異なる場合は、処理を中断して機器認証処理を終了する。
以上の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する宅外アクセス用の機器認証処理について説明した。
図10で説明した宅外からのコンテンツ視聴処理手順S1000において、宅外アクセス機器認証処理S900の代わりに上記宅外アクセス機器認証処理S1600を用いれば、事前に機器登録を行わずに外出先2においてコンテンツ受信装置200からコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴することが可能となる。
図10で示す宅外からのコンテンツ視聴処理手順S1000のS1601からS1606の処理を実行して、装置間で互いを正規に認定された機器であることとそれぞれが管理するパスワードが一致することが確認できて交換鍵の共有に成功した場合に限り、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。
これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
(宅外アクセス時にも通常と同じChallenge−Responseにする仕組み)
前述した実施例では、宅外アクセス用機器認証処理において、機器認証を開始する契機に通常の機器認証処理における認証要求とは異なる宅外認証要求を送信していた。本実施例では、通常の機器認証処理と同じ認証要求を用いて宅外アクセス用機器認証処理を実施する場合について説明する。
図25は、ユーザ宅1にあるコンテンツ送信装置100と外出先2にあるコンテンツ受信装置200との間で、通常の機器認証処理と同じ認証要求を用いて宅外アクセス用機器認証処理を実施する場合の宅外アクセス用機器認証処理S2500の手順である。コンテンツ送信装置100とコンテンツ受信装置200の間では、本処理に先立って宅外アクセス機器登録処理S700またはS1100を用いて機器登録処理が完了しているものとする。
ここでは、コンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。
最初に、コンテンツ受信装置200の機器認証処理部108は、宅外認証開始要求を作成し、コンテンツ送信装置100に送信する(S2501)。コンテンツ送信装置100の機器認証処理部108は、宅外認証開始要求を受信すると、以降、当該TCPコネクションにおいて受信するTTLの監視を行わないようにするとともに送信するパケットのTTLをTTLテーブル8100の宅外送信用TTL設定値8102にする。また、コンテンツ受信装置200に受信確認を送信する(S2502)。
ここで、宅外認証開始要求にはコンテンツ受信装置200のデバイスIDとS700またはS1100で交換した宅外アクセス鍵を元に生成した計算値を含めてもよい。コンテンツ送信装置100において同様の値を算出し、一致する計算値が存在する場合は受信確認を返すようにする、という処理を行えば、TTLの監視を行わない条件を厳密にして、より安全に宅外認証処理を開始することができる。または、宅外アクセス鍵からの計算値の一致を確認するのではなく、前記宅外認証開始要求に含まれるデバイスIDが前記機器情報テーブル5200に登録されていることを確認して、受信確認を返すようにしても、登録されたデバイスIDの機器との通信のみTTLの監視を行わず、安全に宅外認証処理を開始することができる。
次に、通常の機器認証処理S600のS601からS608の処理と同様の手順で機器認証及び認証鍵の生成を行う。但し、本処理では、通常の機器認証処理S600と違い、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。パケット受信時の処理は図を用いて後述する。
また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。
次に、宅外アクセス機器認証処理S900のS909からS912の処理と同様の手順で、宅外交換鍵の交換を行う。但し、ここでは宅外交換鍵を暗号化するための鍵として、前記認証鍵を利用する。
図33は、コンテンツ送信装置の機器認証処理部でTCPコネクション毎にTTLによる機器認証処理用パケットのフィルタリングを行う場合に利用するコネクション管理テーブル9200の一構成例である。
コネクション管理テーブル9200は、ID9201、ソケットディスクリプタ9202、TTL制限9203で構成する。ID9201は、テーブルの登録番号を示す。ソケットディスクリプタ9202は、コンテンツ送信装置においてTCPコネクションを一意に識別するための識別子である。
TTL制限9203は、ソケットディスクリプタ9202で示されるTCPコネクション上で受信する機器認証処理用パケットに適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえば、図33のID9201の値が1であるレコード9211は、ソケットディスクリプタ9202の値が2のコネクションの場合には、受信パケットのTTL値が3より大きい場合は前記機器認証処理用パケットを破棄することを示す。
また、ID9201の値が2であるレコード9212は、ソケットディスクリプタ9202の値が4のコネクションの場合には、受信した機器認証処理用パケットのTTL値によるフィルタリングは行わないことを示す。また、ID9201の値が3であるレコード9213は、ソケットディスクリプタ9202の値が6のコネクションの場合については、コネクションが確立され、レコードが新規登録されただけでTTL制限9203が未設定であることを示す。すなわち、本テーブルへのレコード登録は、コネクションが確立された時点で行う。
図34は、前記コネクション管理テーブルを用いて機器認証処理用パケットのフィルタリングを行う場合のパケット受信処理S3400の手順の一例である。
コンテンツ送信装置100の機器認証処理部108は最初に、通信処理部113を介して機器認証処理用パケットを受信する(S3401)。次に、コネクション管理テーブル9200を確認し(S3402)、前記受信パケットを受信したソケットディスクリプタの値に対応するレコードにTTL制限値が登録済みかどうかを確認する(S3403)。
前記レコードにTTL制限値が設定済みの場合(S3403のYes)、前記受信パケットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0であることを確認する(S3408)。前記受信パケットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0である場合(S3408のYes)、コンテンツ送信装置100の機器認証処理部108は、前記受信パケットをパケットの種類に応じて処理し(S3409)、処理を終了する。
一方、前記受信パケットのTTL値が前記設定されたTTL制限値より大きい場合(S3408のNo)、前記受信パケットを破棄し(S3410)、処理を終了する。
一方、前記レコードにTTL制限値が未設定の場合(S3403のNo)、コンテンツ送信装置100の機器認証処理部108は、前記受信パケットの種類を確認する(S3404)。前記受信パケットが図25のS2501で発行された宅外認証開始要求である場合は(S2405のYes)、コネクション管理テーブル9200の前記レコードのTTL制限9203に0を設定する(S3407)。
一方、前記受信パケットが図25のS2501で発行された宅外認証開始要求でない場合は(S2405のNo)、コネクション管理テーブル9200の前記レコードのTTL制限9203に3を設定し(S3406)、S3408以降の処理を行う。
以上のように、コネクション管理テーブルを用い、最初に受信した機器認証処理用パケットの種類に応じてTTL制限値を設定することで、宅内からのアクセス、宅外からのアクセスそれぞれに応じてTTLによる制限をかけることができる。すなわち、宅内からのアクセス時にはTTLを監視して受信した機器認証処理用パケットのフィルタリングを行い、宅外からのアクセス時には受信した機器認証処理用パケットのフィルタリングを行わないようにすることができる。
以上の手順でコネクション毎にTTL制限を変え、宅外認証を開始する際に宅外認証開始要求を送信して宅外認証開始を明示的に通知することで、コンテンツ送信装置において以降の処理におけるTTLの監視を停止し、送信する機器認証処理用パケットに設定するTTL値を変更することができる。その結果、通常の機器認証処理S600で利用される認証要求及び認証応答を利用して機器の認証及び認証鍵の共有を行うことができる。
本実施例では、TTLによる制限の有無に受信したパケットの種類を利用したが前記図31及び図32に示すテーブル及び手順を用いて、パケットを送受信するポート番号によって制限の有無を決定してもよい。ポート番号によって制限の有無を決定する場合は、宅外認証開始要求を送受信する必要がないため、迅速に認証処理を開始することが可能である。
(宅内送信時のリモートアクセスフラグの運用)
本実施例では、宅内においてコンテンツ送信装置からコンテンツ送受信装置にコンテンツを送信する際に、リモートアクセスフラグを用いてコンテンツ送受信装置が受信する前記コンテンツの宅外への再送信を制御する場合の例について説明する。
リモートアクセスフラグとは、コンテンツ送受信装置においてコンテンツの宅外再送信を許可するかどうかを決定する識別子であり、リモートアクセスフラグを用いてコンテンツ送受信装置のコンテンツの宅外再送信を制御するとは、リモートアクセスフラグに1が設定された場合は、コンテンツ送受信装置が受信したコンテンツは宅外再送信可と判断し必要に応じて宅外へ送信を行うことである。また、リモートアクセスフラグに0が設定された場合は、コンテンツ送受信装置が受信したコンテンツは宅外再送信不可と判断し、宅外への送信を行わないようにすることである。
図35は、本実施例におけるシステム構成の例を示した構成図である。
ユーザ宅1では、コンテンツ送信装置100とコンテンツ送受信装置700、800が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。その他の構成は、図1と同様である。また、コンテンツ送受信装置700および800の構成は図2にしめすコンテンツ受信装置200と同様である。
図40は、本実施例におけるコンテンツの流れを示した構成図である。ユーザ宅1においてコンテンツ送信装置100がコンテンツ送受信装置700に送信(35A)したコンテンツを、さらに宅外であるユーザ別宅4のコンテンツ送受信装置600に送信(35B)する。
ここでは、宅外再送信とは、コンテンツ送受信装置700からコンテンツ送受信装置600へのコンテンツの送信のことを言う。
図28は、コンテンツ送信装置から送信するコンテンツについて、宅外への再送信を許可する条件を示す再送信条件テーブル9000の一構成例である。本テーブルは、コンテンツ送信装置100が使用する。再送信条件テーブル9000は、コピー制御情報9001と入力メディア9002という条件から構成する。コピー制御情報9001は、例えば、「Copy free(制限なくコピー可)」「Copy free with EPN asserted(出力保護付きで制限なくコピー可)」「Copy one generation(1世代コピー可)」「No more copies(再コピー禁止)」「Copy never(コピー禁止)」に分類する。
また、入力メディア9002には、「放送波」「HDD」「光学ディスク1」「光学ディスク1」「半導体メモリ」「IP放送」「宅内ネットワーク」がある。入力メディアとは、送信しようとするコンテンツが元々どのような経路で入力されたものであるかを示す。このうち、「放送波」はコンテンツ送信装置100のアンテナからの入力であり、「HDD」「光学ディスク1」「光学ディスク2」「半導体メモリ」はコンテンツ送信装置の記録部からの入力、「IP放送」「宅内ネットワーク」はコンテンツ送信装置100のデジタル入出力端子114からの入力である。
再送信条件テーブル9001を用いた場合、コピー制御情報9001と入力メディア9002により宅外への再送信を許可されたコンテンツかどうかを判定する。例えば、コピー制御情報9001が「Copy free」で、入力メディアが「放送波」の場合、当該コンテンツの宅外への再送信は「許可」されていると判定できる。但し、入力メディアが「宅内ネットワーク」の場合は、本テーブルを用いない。
再送信条件テーブル9000を利用して、コンテンツのコピー制御情報と入力メディアを宅外再送信の条件判定に利用することによって、コンテンツ提供者が意図する適切な宅外再送信の制御を行うことができる。
図29は、リモートアクセスフラグを用いてコンテンツ受信装置の前記コンテンツの宅外再送信を制御する場合のコンテンツ送信装置100の機器情報管理部109で管理する宅内機器情報テーブル7100の一構成例である。宅内機器情報テーブル7100は、宅内アクセスを目的とする機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206、宅外再送信制御可否7101で構成する。
宅外再送信制御可否7101は、登録したコンテンツ受信装置がリモートアクセスフラグで宅外再送信制御可能かどうかを示し、宅外再送信制御が可能である場合は「可」を、宅外再送信制御ができない場合は、「否」を設定する。それ以外は、宅内機器情報テーブル5500と同様である。
宅内機器情報テーブルに宅外再送信制御可否を追加することによって、コンテンツ送信装置においてコンテンツ受信装置が宅外再送信制御可能かどうかを管理し、コンテンツ送信時に適切にリモートアクセスフラグを設定することができる。
図26は、ユーザ宅1内にあるコンテンツ送信装置100から同一の宅内にあるコンテンツ送受信装置700にコンテンツを送信する際に、リモートアクセスフラグを用いてコンテンツ送受信装置700で宅外再送信を制御することができるかどうか、すなわち、コンテンツ送受信装置700に宅外再送信を制御する能力があるか否かを確認するための宅外再送信制御可否確認付き機器認証処理S2600の手順の一例である。
最初に、コンテンツ送受信装置700の機器認証処理部108は、コンテンツ送信装置100に、宅外再送信制御可否を明示した能力通知を送信する(S2601)。コンテンツ送信装置100は、能力通知を受信すると、コンテンツ送受信装置700に受信確認を送信する。ここで、能力通知には乱数や署名を含めて改ざんを防止してもよい。
次に、コンテンツ送受信装置700とコンテンツ送信装置100の間で、通常の機器認証処理S600を実施し、機器の認証及び鍵の交換を行う。但し、本実施例においてはコンテンツ送信装置100の機器情報テーブル更新処理S621では、宅内機器情報テーブル7100を利用し、コンテンツ送受信装置700の宅外再送信制御可否7101を設定する。コンテンツ送受信装置700が前記能力通知にて宅外再送制御が可能であると通知した場合には、宅外再送信制御可否7101に「可」を設定する。
一方、コンテンツ送受信装置700が前記能力通知にて宅外再送制御が不可能であると通知した場合には、宅外再送信制御可否7101に「否」を設定する。また、コンテンツ送受信装置700が前記能力通知を送信せずに通常の機器認証処理S600を実施した場合も、宅外再送信制御可否7101に「否」を設定する。
機器認証に先立ってコンテンツ送受信装置700からコンテンツ送信装置100に宅外再送信制御可否を通知することで、コンテンツ送信装置100がコンテンツ送受信装置700の能力を把握し、コンテンツ送信時に適切にリモートアクセスフラグを設定することができる。
図27は、コンテンツ送信装置100の制御部115におけるリモートアクセスフラグ設定処理S2700の一例である。
コンテンツ送信装置100の制御部115は、最初に、送信するコンテンツの入力メディアとコピー制御情報を確認する(S2701)。送信するコンテンツの入力メディアが「宅内ネットワーク」だった場合(S2702のYes)、入力コンテンツすなわち受信したコンテンツに設定されたリモートアクセスフラグの値を確認する(S2703)。
一方、入力メディアが「宅内ネットワーク」以外だった場合、再送信条件テーブル9000を確認する(S2704)。次に、コンテンツ送信装置100の制御部115は、受信したコンテンツに設定されたリモートアクセスフラグの値または再送信条件テーブル9000に設定された内容から、送信を要求されたコンテンツが宅外への再送信を許可されているかどうかを判定する(S2705)。
再送信が許可されていない場合、すなわち、受信したコンテンツに設定されたリモートアクセスフラグの値が0である、または再送信条件テーブル9000に設定された値が「禁止」の場合(S2705のNo)、コンテンツ送信装置100の制御部115は、リモートアクセスフラグを0に設定し(S2705)、処理を終了する。一方、再送信が許可されている場合、すなわち、受信したコンテンツに設定されたリモートアクセスフラグの値が1である、または再送信条件テーブル9000に設定された値が「許可」の場合(S2705のYes)、コンテンツ送信装置100の制御部115は、宅内機器情報テーブル7100のコンテンツ送受信装置700の宅外再送信制御7101を確認する(S2706)。
次に、宅内機器情報テーブル7100のコンテンツ受信装置300の宅外再送信制御7101に設定された内容から、コンテンツ送受信装置700が宅外再送信制御可能かどうかを判定する(S2707)。宅外再送信制御ができない場合、すなわち宅外再送信制御7101が「否」の場合(S2707のNo)、コンテンツ送信装置100の制御部115は、リモートアクセスフラグを0に設定し(S2708)、処理を終了する。一方、宅外再送信制御ができる場合、すなわち宅外再送信制御7101が「可」の場合(S2707のYes)、コンテンツ送信装置100の制御部115は、リモートアクセスフラグを1に設定し(S2709)、処理を終了する。
上記手順に従い、コンテンツの再送信条件とコンテンツ受信装置の宅外再送信制御可否の両方を元にリモートアクセスフラグの値を設定することで、より厳密な制御を行うことができる。また、宅外再送信制御ができないコンテンツ受信装置にはリモートアクセスフラグを0に設定して送信することで、リモートアクセスフラグ解釈することのできない機器でも、コンテンツを正常に復号して、視聴することができる。
図30は、リモートアクセスフラグを用いてコンテンツ受信装置の宅外再送信を制御する場合のコンテンツ送信装置100とコンテンツ送受信装置700の間での宅内へのコンテンツ送信処理手順S3000の一例である。
コンテンツ情報取得要求S1002から視聴コンテンツの選択S1006は、宅外からのコンテンツ視聴処理手順S1000と同様の処理を行えばよい。次に、宅外再送信制御可否確認付きの機器認証処理S2600を行い、コンテンツ送信装置100の機器認証処理部108はコンテンツ送受信装置700の宅外再送信制御可否を宅内機器情報テーブル7100に登録する(S3007)。
次に、コンテンツ送受信装置700の制御部115は、所望のコンテンツの送信要求をコンテンツ送信装置100に送る(S3008)。ここで、コンテンツの送信要求は、コンテンツ視聴のための要求であってもよいし、コンテンツをMoveするための要求であってもよい。また、送信要求には、前記機器認証処理S2600で受信した前記交換鍵を識別するためのIDを付加しても良い。コンテンツ送信装置100の制御部115は、コンテンツ送信要求に対して受信確認を送る(S3009)。
次に、コンテンツ送信装置100の制御部115は、リモートアクセスフラグ設定処理S2700を行う(S3010)。コンテンツ送信装置100の制御部115は、暗号/復号処理部112で前述の機器認証処理S2600で共有した鍵を利用して暗号化したコンテンツ送受信装置700に送信する。
コンテンツ送信開始後、コンテンツ送受信装置700の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S3012)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ送受信装置700に受信確認を送信する(S3013)。
機器認証処理部108は前記交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。
そして、記録部111から読み出した、またはデマルチプレクサから入力された所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ送受信装置700に送る(S3011)。このとき、コンテンツ伝送パケット1702のヘッダ部17021のRA170212には、前述のリモートアクセスフラグ設定処理S2700で決定した値を設定する。
ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記宅内機器情報テーブル7100の宅内用カウンタ値5204を更新する(例えば、カウンタ値をデクリメントする)。宅内用カウンタ値5204が0に達したら、宅内機器情報テーブル7100内の該当する機器の情報を削除する。
コンテンツ送受信装置700の機器認証処理部108は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、通信処理部113を介して受信したデータについて、暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
上記手順に従い、コンテンツ送受信装置700がコンテンツ送信装置100に宅外再送信制御可否の能力を通知し、コンテンツ送信装置100がコンテンツ送受信装置700の宅外再送信制御可否の能力と再送信条件テーブルに規定された条件を元にリモートアクセスフラグを設定し、コンテンツ伝送パケットにリモートアクセスフラグの値を含めて暗号化したコンテンツを送信することで、より厳密な宅外再送信制御を行うことができる。また、宅外再送信制御ができないコンテンツ受信装置にはリモートアクセスフラグを0に設定して送信することで、リモートアクセスフラグ解釈することのできない機器でも、コンテンツを正常に復号して、視聴することができる。
ここで、宅外再送信制御ができるとは、リモートアクセスフラグに従って受信したコンテンツの宅外再送信を実行するか否かを決定でき、また、コンテンツをリモートアクセスフラグとともに受信した場合、宅内の別の受信装置に前記コンテンツを送信するときに、前記リモートアクセスフラグを付加して送信することができることを言う。
図36は、ユーザ宅1においてコンテンツ送信装置100がコンテンツ送受信装置700に送信(図40の35A)したコンテンツを、さらに宅外であるユーザ別宅4のコンテンツ送受信装置600に再送信(図40の35B)する場合の再送信の制御の手順例である。
事前に、コンテンツ送受信装置700とコンテンツ受信装置600の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3601)。その後、まず最初にコンテンツ送信装置100とコンテンツ送受信装置700の間で宅内へのコンテンツ送信処理手順S3000を実施する(S3602)。次に、コンテンツ送受信装置600とコンテンツ送受信装置700の間でのリモートアクセス用機器情報テーブルの参照S1001からコンテンツ視聴要求S1008までは図10での処理と同様の処理を行う。
ここで、選択するコンテンツは、前記S3602の処理によってコンテンツ送信装置100からコンテンツ送受信装置700に送信が開始されたコンテンツであるとする。コンテンツ送受信装置700の制御部115はコンテンツ受信装置600から要求されたコンテンツ、すなわちコンテンツ送信装置100から受信したコンテンツに付加されたリモートアクセスフラグが0(再送信禁止)かどうかを確認し(S3603)、リモートアクセスフラグの値が0の場合(S3603のYes)はコンテンツ視聴要求を拒否することを示す受信確認を送信する(S3604)。
一方、リモートアクセスフラグの値が1の場合(S3603のNo)、コンテンツ視聴要求を受諾した旨を示す受信確認を送信し(S3605)、暗号化したコンテンツの送信処理他を行う(S3606)。暗号化コンテンツの送信処理他(S3606)は図10のS1010以降と同様の処理である。
以上のように、コンテンツ送受信装置700において宅外のコンテンツ受信装置600からコンテンツ視聴要求を受信した際に、前記コンテンツに付加されたリモートアクセスフラグの値を参照することで、コンテンツ視聴要求を拒否または受諾の判定を行うことができる。
以上により、宅内においてコンテンツ送信装置からコンテンツ送受信装置にコンテンツを送信する際に、リモートアクセスフラグを用いてコンテンツ受信装置が受信するコンテンツの宅外再送信を制御することで、コンテンツ提供者に許可されないコンテンツを宅外へ再送信することを防止することができる。
前述の例では、コンテンツ送信装置から同一の宅内へのコンテンツ送受信装置へ送信されたコンテンツの宅外のコンテンツ送受信装置への再送信の制御について説明した。本実施例では、コンテンツ送信装置から宅外のコンテンツ送受信装置へ送信されたコンテンツをさらに宅外の別の場所に再送信する場合の制御処理手順について説明する。
図41は、本実施例におけるコンテンツの流れを示した構成図である。図35のユーザ宅1のコンテンツ送信装置100からユーザ別宅4のコンテンツ送受信装置500に送信した(35C)コンテンツを、さらに別の宅外である外出先2のコンテンツ受信装置400に送信(35D)する。
ここでは、宅外再送信とは、コンテンツ送受信装置500からコンテンツ受信装置400へのコンテンツ送信のことを言う。
図39は、コンテンツ送信装置100の制御部115におけるリモートアクセスフラグ設定処理S3900の一例である。コンテンツ送信装置100の制御部115は最初に、コンテンツの送信先が宅内の機器であるか、宅外の機器であるかを確認する(S3901)。送信先が宅外の機器である場合(S3902のYes)、リモートアクセスフラグを1に設定する(S3903)。一方、送信先が宅内の機器である場合はリモートアクセスフラグ設定処理S2700を実施し(S3904)、リモートアクセスフラグの設定を行う。
以上のように、コンテンツ送信先がどこに存在する機器であるかもリモートアクセスフラグ設定の判定材料とし、宅外である場合に常にリモートアクセスフラグを1に設定すれば、宅外に送信したコンテンツがさらに別の宅外の機器に再送信されるのを防止することができる。
図37は、ユーザ宅1のコンテンツ送信装置100がユーザ別宅4のコンテンツ送受信装置500に送信(35C)したコンテンツを、さらに別の宅外である外出先2のコンテンツ送受信装置400に再送信(35D)する場合の再送信の制御の手順例である。
事前に、コンテンツ送信装置100とコンテンツ送受信装置500の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3701)。また、コンテンツ送受信装置500とコンテンツ受信装置400の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3702)。
その後、まず最初に、コンテンツ送信装置100とコンテンツ送受信装置500の間で、宅外からのコンテンツ視聴処理手順S1000を実施し、コンテンツ送信装置100からコンテンツ送受信装置500へのコンテンツ送信を開始する(S3703)。次に、コンテンツ送受信装置400とコンテンツ送受信装置500の間でのリモートアクセス用機器情報テーブルの参照S1001からコンテンツ視聴要求S1008までは図10での処理と同様の処理を行う。
ここで、選択するコンテンツは、前記S3703の処理によってコンテンツ送信装置100からコンテンツ送受信装置500に送信が開始されたコンテンツであるとする。コンテンツ送受信装置500の制御部115はコンテンツ受信装置400から要求されたコンテンツ、すなわちコンテンツ送信装置100から受信したコンテンツに付加されたリモートアクセスフラグが0(再送信禁止)かどうかを確認する(S3603)。
リモートアクセスフラグの値が0の場合(S3603のYes)はコンテンツ視聴要求を拒否することを示す受信確認を送信する(S3604)。一方、リモートアクセスフラグの値が1の場合(S3603のNo)、コンテンツ視聴要求を受諾した旨を示す受信確認を送信し(S3605)、暗号化したコンテンツの送信処理他を行う(S3606)。暗号化コンテンツの送信処理他(S3606)は図10のS1010以降と同様の処理である。
以上のように、コンテンツ送受信装置500において宅外のコンテンツ受信装置400からコンテンツ視聴要求を受信した際に、前記コンテンツに付加されたリモートアクセスフラグの値を参照することで、コンテンツ視聴要求を拒否または受諾の判定を行うことができる。
以上により、コンテンツ送信装置から宅外のコンテンツ送受信装置にコンテンツを送信する際に、リモートアクセスフラグを用いて宅外のコンテンツ受信装置が受信するコンテンツのさらに別の宅外への再送信を制御することで、コンテンツ提供者に許可されないコンテンツの宅外への再送信を防止することができる。
前述の例では、コンテンツ送信装置から同一の宅内へのコンテンツ送受信装置へ送信されたコンテンツの宅外のコンテンツ送受信装置への再送信の制御について説明した。本実施例では、コンテンツ送信装置から宅外のコンテンツ送受信装置へ送信されたコンテンツを同じ場所の機器に送信し、さらに宅外の別の場所に再送信する場合の制御処理手順について説明する。
図42は、本実施例におけるコンテンツの流れを示した構成図である。図35のユーザ宅1のコンテンツ送信装置100からユーザ別宅4のコンテンツ送受信装置600に送信した(35E)コンテンツを、ユーザ別宅4のコンテンツ送受信装置500に送信(35F)した後、さらに別の宅外である外出先2のコンテンツ受信装置400に送信する(35D)場合の送信可否の制御方法を示す。
ここでは、宅外再送信とは、コンテンツ送受信装置500からコンテンツ受信装置400へのコンテンツ送信のことを言う。
図38は、ユーザ宅1のコンテンツ送信装置100からユーザ別宅4のコンテンツ送受信装置600に送信した(35E)コンテンツを、ユーザ別宅4のコンテンツ送受信装置500に送信(35F)した後、さらに別の宅外である外出先2のコンテンツ受信装置400に送信する(35D)場合の再送信の制御の手順例である。
事前に、コンテンツ送信装置100とコンテンツ送受信装置600の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3801)。また、コンテンツ送受信装置500とコンテンツ受信装置400の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3802)。その後、まず最初に、コンテンツ送信装置100とコンテンツ送受信装置600の間で、宅外からのコンテンツ視聴処理手順S1000を実施し、コンテンツ送信装置100からコンテンツ送受信装置600へのコンテンツ送信を開始する(S3803)。
次に、コンテンツ送受信装置600とコンテンツ送受信装置500の間で、宅内へのコンテンツ送信処理手順S3000を実施し、コンテンツ送受信装置600からコンテンツ送受信装置500へのコンテンツ送信を開始する(S3804)。ここでコンテンツ送受信装置600が送信するコンテンツは、コンテンツ送信装置100からコンテンツ送受信装置600に送信中のコンテンツであるものとする。
次に、コンテンツ送受信装置400とコンテンツ送受信装置500の間でのリモートアクセス用機器情報テーブルの参照S1001からコンテンツ視聴要求S1008までは図10での処理と同様の処理を行う。ここで、選択するコンテンツは、前記S3804の処理によってコンテンツ送受信装置600からコンテンツ送受信装置500に送信が開始されたコンテンツであるとする。
コンテンツ送受信装置500の制御部115はコンテンツ受信装置400から要求されたコンテンツ、すなわちコンテンツ送受信装置600から受信したコンテンツに付加されたリモートアクセスフラグが0(再送信禁止)かどうかを確認し(S3603)、リモートアクセスフラグの値が0の場合(S3603のYes)はコンテンツ視聴要求を拒否することを示す受信確認を送信する(S3604)。
一方、リモートアクセスフラグの値が1の場合(S3603のNo)、コンテンツ視聴要求を受諾した旨を示す受信確認を送信し(S3605)、暗号化したコンテンツの送信処理他を行う(S3606)。暗号化コンテンツの送信処理他(S3606)は図10のS1010以降と同様の処理である。
以上のように、コンテンツ送信装置100からコンテンツ送受信装置600へ、さらにコンテンツ送受信装置600からコンテンツ送受信装置500へリモートアクセスフラグを送信することで、コンテンツ送受信装置500において宅外のコンテンツ受信装置400からコンテンツ視聴要求を受信した際に、前記コンテンツに付加されたリモートアクセスフラグの値を参照することで、コンテンツ視聴要求を拒否または受諾の判定を行うことができる。
以上により、コンテンツ送信装置から宅外のコンテンツ送受信装置へ送信されたコンテンツを同じ場所の機器に送信し、さらに宅外の別の場所への再送信を制御することで、コンテンツ提供者に許可されないコンテンツの宅外への再送信を防止することができる。
本実施例では、コンテンツ送信装置から、同一の宅内の宅外再送信制御ができないコンテンツ送受信装置にコンテンツを送信し、前記宅内再送信制御ができないコンテンツ送受信装置が、同一の宅内のコンテンツ送受信装置に前記受信したコンテンツを送信し、前記コンテンツ送受信装置が、宅外の別の場所への再送信を要求された場合の制御処理手順について説明する。
図43は、本実施例におけるコンテンツの流れの一例を示した構成図である。図35のユーザ宅1のコンテンツ送信装置100からコンテンツ送受信装置700に送信(35A)したコンテンツを、さらにユーザ宅1のコンテンツ送受信装置800に送信(35G)し、さらにユーザ別宅4のコンテンツ送受信装置600に送信(35H)しようとする。ここで、コンテンツ送受信装置700は宅外再送信制御ができず、宅内でのコンテンツ送受信のみができる従来の送受信機器であるとする。
図44は、ユーザ宅1のコンテンツ送信装置100からコンテンツ送受信装置700に送信(35A)したコンテンツを、さらにユーザ宅1のコンテンツ送受信装置800に送信(35G)し、さらにユーザ別宅4のコンテンツ送受信装置600に送信(35H)しようとする場合の再送信の制御の手順例である。
事前に、コンテンツ送受信装置800とコンテンツ送受信装置600の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S4401)。その後、まず最初に、コンテンツ送信装置100とコンテンツ送受信装置700の間で、宅内へのコンテンツ送信処理手順S3000を実施し、コンテンツ送信装置100からコンテンツ送受信装置500へのコンテンツ送信を開始する(S4402)。
但し、ここではS3007の機器認証処理として、コンテンツ送受信装置700は宅外再送信制御ができない従来の装置であるため、宅外再送信制御可否確認付きの機器認証処理S2600ではなく、通常の機器認証処理S600を行う。その結果、コンテンツ送信装置100からコンテンツ送受信装置700へのコンテンツ送信では、リモートアクセスフラグは0に設定される。
次に、コンテンツ送受信装置700とコンテンツ送受信装置800の間で、宅内へのコンテンツ送信処理手順S3000を実施し、コンテンツ送受信装置700からコンテンツ送受信装置800へのコンテンツ送信を開始する(S4403)。但し、ここではS3007の機器認証処理として、コンテンツ送受信装置700は宅外再送信制御ができない従来の装置であるため、宅外再送信制御可否確認付きの機器認証処理S2600を行った場合でも、能力通知処理は無視される。
また、コンテンツ送受信700からコンテンツ送受信装置800へのコンテンツ送信では、明示的にリモートアクセスフラグの設定は行われないが、当該領域は0であり、宅外再送信制御ができる受信装置側ではリモートアクセスフラグは0と解釈できる。ここでコンテンツ送受信装置700が送信するコンテンツは、コンテンツ送信装置100からコンテンツ送受信装置700に送信中のコンテンツであるものとする。次に、コンテンツ送受信装置600とコンテンツ送受信装置800の間でのリモートアクセス用機器情報テーブルの参照S1001からコンテンツ視聴要求S1008までは図10での処理と同様の処理を行う。
ここで、選択するコンテンツは、前記S4403の処理によってコンテンツ送受信装置700からコンテンツ送受信装置800に送信が開始されたコンテンツであるとする。コンテンツ送受信装置800の制御部115はコンテンツ送受信装置600から要求されたコンテンツ、すなわちコンテンツ送信装置700から受信したコンテンツに付加されたリモートアクセスフラグが0(再送信禁止)であることを確認(S3603)し、コンテンツ視聴要求を拒否することを示す受信確認を送信する(S3604)。
以上の手順により、宅外再送信制御ができず、宅内でのコンテンツ送受信のみができる従来の受信機器に対してはリモートアクセスフラグを0に設定してコンテンツを送信することで、従来の受信機器における前期受信コンテンツの再生ができる。これにより、相互接続性が確保できる。また、図17のRA170212のようにヘッダ部の当該領域をリモートアクセスフラグとすれば、従来の受信機器から送信されたコンテンツのリモートアクセスフラグは0となるため、従来の受信機器から宅外再送信が可能な宅内の受信装置にコンテンツを送信する場合も、宅外再送信が可能な受信装置において宅外再送信を行わないように制御ができる。
宅外再送信の制御を行うに当たっては、宅外再送信が可能な受信装置が宅内のコンテンツ送信装置からコンテンツを受信する場合に、事前に送信元の前記コンテンツ送信装置の能力を確認し、前記コンテンツ送信装置が宅外再送信制御のできない従来の機器であると判断した場合には、宅外再送信をしないように制御してもよい。
以上の手順により、宅内において宅外再送信の能力がない従来の機器を経由してコンテンツを送信しても、最終的に宅外に送信する機器において宅外再送信の制御を行うことができる。
前記実施例では、リモートアクセスフラグを用いて、ネットワークを介してコンテンツ送信装置から受信したコンテンツの再送信を制御する例を示した。
本実施例では、ネットワークに送信するコンテンツまたはコンテンツの付加情報に宅外送信可否を示す識別子を含む場合の例を示す。
図46は、コンテンツ送信装置から送信するコンテンツについて、宅外への再送信を許可する条件を示す再送信条件テーブル9300の一構成例である。本テーブルは、コンテンツ送信装置100が使用する。再送信条件テーブル9300は、コピー制御情報9001と入力メディア9002という条件から構成する。コピー制御情報9001は、例えば、「Copy free(制限なくコピー可)」「Copy free with EPN asserted(出力保護付きで制限なくコピー可)」「Copy one generation(1世代コピー可)」「No more copies(再コピー禁止)」「Copy never(コピー禁止)」に分類する。
また、入力メディア9002には、「放送波」「HDD」「光学ディスク1」「光学ディスク1」「半導体メモリ」「IP放送」「宅内ネットワーク」がある。入力メディアとは、送信しようとするコンテンツが元々どのような経路で入力されたものであるかを示す。このうち、「放送波」はコンテンツ送信装置100のアンテナからの入力であり、「HDD」「光学ディスク1」「光学ディスク1」「半導体メモリ」はコンテンツ送信装置の記録部からの入力、「IP放送」「宅内ネットワーク」はコンテンツ送信装置100のデジタル入出力端子114からの入力である。
さらに、入力メディア9002のうち、「放送波」「光学ディスク1」「IP放送」は宅外再送信可否を示す識別子が存在するかどうかを示す識別子有無9301と前記識別子が存在する場合の設定値9302から構成する。
識別子有無9301は「識別子あり」「識別子」なしに分類する。
設定値9302は「許可」または「禁止」から構成する。
再送信条件テーブル9100を用いた場合、コピー制御情報9001と入力メディア9002、及び識別子有無9301と設定値9302により宅外への再送信を許可されたコンテンツかどうかを判定する。例えば、コピー制御情報9001が「Copy One Generation」で、入力メディアが「放送波」、識別子有無9301が識別子有りで設定値9302が「禁止」の場合、当該コンテンツの宅外への再送信は「禁止」されていると判定できる。
再送信条件テーブル9300を利用して、コンテンツのコピー制御情報と入力メディアを宅外再送信の条件判定に利用することによって、コンテンツ提供者が意図する適切な宅外再送信の制御をさらに細かく行うことができる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。