図面を用いて実施例を説明する。
図1は、システム構成例を示したものである。ユーザ宅1では、コンテンツ送信装置100とコンテンツ受信装置300が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。
ユーザの外出先(例えば、ホテルや会社等)2では、ユーザの携帯端末300が無線アクセスポイント22と通信可能であり、ルータ21を介してインターネット3に接続可能になっている。また、外出先に設置されたコンテンツ受信装置400は、ルータ21を介してインターネット3に接続される。
ユーザ別宅4では、コンテンツ送受信装置500とコンテンツ送受信装置600が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。
ネットワークにおいては、ネットワークプロトコルとして標準のIP(Internet Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケーションプロトコル、例えばRTP(Real−time Transport Protocol)やHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等が使用される。なお、IPにはバージョンの違いとしてIPv4とIPv6が有るが、そのどちらかに限定される物ではない。
コンテンツ送信装置100、および携帯端末200、コンテンツ受信装置300、コンテンツ受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600、ルータ12それぞれIPネットワーク上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMAC(Media Access Control)アドレスが与えられている。各装置へのIPアドレスの設定は、DHCP(Dynamic Host Configuration Protocol)により、例えばルータ12やルータ21をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。
なお、IPv6(Internet Protocol Version 6)を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ12のIPアドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。
ここで、図1ではユーザ宅1内は各機器間を有線LANで接続しているが、無線アクセスポイントを使用したLAN等を用いても良い。また、ハブ11とルータ12が一体型になった形態でも良い。
図2は、コンテンツ送信装置100の一構成例である。コンテンツ受信装置300、コンテンツ送受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600も同様の構成である。
コンテンツ送信装置100は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル入力端子106、デジタル出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、デジタル入出力端子114、制御部115、時刻管理部120から構成される。
チューナ101は、放送局や衛星からアンテナ10を介して受信した複数のチャンネルから所望のチャンネルを選局し、デジタル変調された番組を復調する。
デマルチプレクサ103は、放送番組から音声データ、映像データ、番組情報、データ、コピー制御情報などを抽出する。なお、抽出した後に、抽出した放送番組のデスクランブルを行ってもよい。
デコーダ104は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツまたはデジタル入出力端子114から受信したコンテンツに含まれる圧縮された音声データや映像データを復号して、元の音声信号、映像信号に伸長する。
表示部/スピーカ105は、デコーダ104からの出力信号や、デジタル端子106から入力された信号を再生する。内蔵ではなく、外付けでも良い。
デジタル入力端子106は、外部の機器から非圧縮のデジタルデータを入力する。
デジタル出力端子116は、外部の機器へ非圧縮のデジタルデータを出力する。
入力処理部107は、ユーザによるリモコンやタッチパネルなどの利用によりコンテンツ送信装置100を操作する。
機器認証処理部108は、有線または無線のIPネットワークを介して著作権保護対象のコンテンツを転送するために、他のAV機器との間で特定の認証プロトコルでお互いに正規に認定された機器であるかを認証し、コンテンツの暗号/復号に使用する鍵を共有する。
機器情報管理部109は、機器認証処理部108で認証が成功したAV機器に関する情報や機器認証処理部108が機器認証を行うに当たって必要な情報を管理する。
記録/再生処理部110は、コンテンツを記録部111に記録するための記録制御と、記録部111に記録したコンテンツを再生するための再生制御を行う。
記録部111は、放送番組を記録するメモリである。その他に着脱可能なHDDや光ディスク、メモリカード、そしてこれらを組み合わせたハイブリッド形態などでもよい。
暗号/復号処理部112は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツなどをそれぞれ入力経路や記録媒体毎に予め定められた所定の手順に従って復号する。また、チューナ101経由で入力された放送番組を記録部111に記録するに当たり、記録媒体毎に予め定められた所定の手順に従って暗号化する。さらに、ネットワーク経由でデジタル入出力端子114を介して受信したコンテンツを、前記機器認証処理部108で共有した鍵を使用して暗号化あるいは復号化する。
通信処理部113は、デジタル入出力端子114を介してネットワークで接続した他の機器に対してチューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツや機器認証処理部108や制御部115で生成された制御コマンドを送信する。また、デジタル入出力端子114を介してネットワークで接続した他の機器から、コンテンツを受信する。
送受信するコンテンツにはその取り扱い方を示す「Copy free」「Copy one generation」「No more copies」「Copy nev
er」などの識別コードなどを付加する識別コードが「Copy free」以外のコンテンツは、暗号化して送受信される。
デジタル入出力端子114は、ネットワーク経由でコンテンツや制御コマンドを入出力する。
制御部115は、コンテンツ送信装置100における各部の動作を統括的に制御する。
時刻管理部120は、チューナ101経由で入力された放送信号に含まれる時刻情報や、インターネット3上に存在するNTP(Network Time Protocol)サーバが提供する時刻情報を利用して、時刻を管理する。NPTとは、ネットワークに接続される機器において、機器が持つ時計を正しい時刻に同期するためのプロトコルである。
図3は、携帯端末(コンテンツ受信装置)200の一構成例である。
携帯端末200は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル出力端子116、カメラ撮像部201、通信処理部113、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、無線暗号/復号処理部202、無線通信処理部203、制御部115、時刻管理部120から構成される。
カメラ撮像部201は、カメラで撮影する部分である。
記録部111は、カメラ撮像部207で撮影した動画/静止画や、チューナ101経由で受信した番組や、個人情報やアドレス帳などの情報を格納する不揮発性のメモリである。内蔵あるいは着脱可能なメモリ形態が考えられる。
無線暗号/復号処理部202は、無線ネットワーク経由で無線通信処理部216を介して受信したコンテンツあるいは暗号/復号処理部214から出力されたコンテンツを、無線ネットワーク用の暗号アルゴリズムを用いて暗号化/復号化する部分である。 無線通信処理部203は、無線LANで接続した無線アクセスポイント22や他のAV機器との間でコンテンツや制御コマンドを送受信する部分である。
それ以外の部分については、コンテンツ送信装置100と同様である。
図4は前記各機器内の機器情報管理部109の一構成例である。
機器情報管理部109は、タイマー1091、機器情報更新部1092、機器情報格納部1093から構成される。
タイマー1091は、前記機器認証処理部108で認証相手の機器が宅内に存在するか否かを確認する場合、あるいは後述の機器情報格納部1093に格納された登録情報の有効期限を管理する場合の時間計測に使用する部分である。
機器情報更新部1092は、後述の機器情報格納部1093に保持した登録情報の有効期限を管理し、必要に応じて登録/更新/削除を行う部分である。
機器情報格納部1093は、前記機器認証処理部109で機器認証が成功した場合に、認証相手の機器に関する情報を保持する部分である。
図5は、前記機器情報格納部1093で格納する機器情報5000の一構成例である。
機器情報5000は、管理テーブル5100、機器情報テーブル5200から構成される。
管理テーブル5100は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106で構成する。
最機器認証最大数5101は、前記機器認証処理部108を用いてコンテンツの送信装置と受信装置の間で機器認証が実行可能な最大数を示す。
宅外登録最大数5102は、登録可能な宅外アクセス用機器の最大数を示す。
宅内用カウンタ最大値5103は、前記タイマー1091に設定する宅内用カウンタの最大値を示す。
宅内用カウンタ最大値5104は、前記タイマー1091に設定する宅外用カウンタの最大値を示す。
同時アクセス最大数5105は、コンテンツアクセス要求を許可する最大数を示す。
宅外アクセス最大数5106は、宅外からのコンテンツアクセス要求を許可する最大数を示す。
一方、機器情報テーブル5200は、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、宅外アクセス鍵5205、アクセス状況5206、宅外用カウンタ値5207で構成する。
ID5201は、テーブルの登録番号を示す。
デバイスID5202は、各機器を一意に識別するための識別子を示す。デバイスID5202は、特定の認証機関により生成され、各機器の製造時に予め不揮発メモリに保存される機器固有の情報であり、機器毎にユニークな値を持つ。その他、公開鍵などの情報を含んでいても良い。
アドレス情報5203は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。
宅内用カウンタ値5204は、前記タイマー1091に設定した宅内用カウンタの現在の値を示す。
宅外アクセス鍵5205は、宅内とコンテンツ送信装置と宅外のコンテンツ受信装置との間でコンテンツ転送する際に認証/暗復号処理で用いる鍵情報を示す。
アクセス状況5206は、コンテンツの送信装置と受信装置との間の転送状況(例えば、停止/宅内/宅外)を示す。
宅外用カウンタ値5207は、前記タイマー1091に設定した宅外用カウンタの現在の値を示す。
管理テーブル5100において宅内用カウンタ最大値5103に加えて宅外用カウンタ最大値5104を用いること、及び機器情報テーブルで、宅内用カウンタ5204に加えて宅外用カウンタ5205を用いることで、宅内アクセスと宅外アクセスを区別して管理し、宅外アクセスには宅内アクセスと異なる制限を適用することができる。
宅内とは、図1の構成においてルータ12を外部との境界とするユーザ宅1の内部ネットワークおよび外出先2のルータ12を外部との境界とする外出先2の内部ネットワーク、ユーザ別宅4のルータ12を外部との境界とするユーザ別宅4の内部ネットワークである。また、宅外とは、宅内に対して、ルータ12を境界としたインターネット3側のネットワークのことである。
宅内アクセスとは、図1の構成において内部ネットワークの機器同士の接続であり、宅内の機器から、同一の宅内の機器へのルータを越えないでアクセスしてコンテンツの視聴などを行うことである。また、宅外アクセスとは、宅外から宅内の機器への接続であり、宅外の機器からインターネットを経由しルータを越えて宅内の機器へアクセスしてコンテンツの視聴などを行うことである。
また、宅外アクセス鍵5204をID毎に管理することで、それぞれのデバイスに個別の宅外アクセス鍵を配布してアクセス管理を行うことができる。また、管理テーブル5100において同時アクセス最大数5105及び宅外アクセス最大数5106を設定し、機器情報テーブルにおいてID毎にアクセス状況を管理することで、宅内及び宅外のトータルアクセス数及び宅外からのアクセス数の制限を行うことができる。
図24は、機器認証処理部108が利用する各種閾値、設定値を格納する閾値情報8000の一構成例である。閾値情報8000は、TTLテーブル8100及び宅内確認閾値テーブル8200から構成する。
TTLテーブル8100は、宅内制限用TTL値8101と宅外送信用TTL設定値8102から構成する。宅内制限用TTL値8101は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセス機器登録の際の認証処理において、コンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定するTTLの値を示す。宅内制限用TTL値8101の値は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセスのための登録する際の認証処理において、受信したパケットが宅外から送信されたパケットかどうかを判定するための閾値としても利用する。宅外送信用TTL設定値8101は、宅外アクセス機器認証の際にコンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定する値として利用する。一般的には、宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値となる。
ここで、TTLとは、パケットの有効期間を表す値であり、パケットがルータなどを1回通過するたびに値が1ずつ減少する。TTLが0になったパケットはその時点で破棄される。そのため、TTLを十分小さい値に設定することで、宅外へのパケット転送を防止することができる。
宅内確認閾値テーブル8200は、宅内確認タイムアウト値(T)8201と、宅外登録用宅内確認タイムアウト値(T’)8202から構成する。宅内確認タイムアウト値(T)8201は、コンテンツ送信装置がコンテンツ受信装置にコンテンツを送信する際の機器認証処理において、コンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202は、宅外アクセス機器登録処理において、コンテンツ送信装置が、登録するコンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。
図6は、以上に記載した各機器と各情報を用いて、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100とコンテンツ受信装置300との間で実行する機器認証処理手順である。以降、図6で説明する認証処理のことを通常認証という。ここで、機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い、相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図6においてはTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。
コンテンツ送信装置100とコンテンツ受信装置300の間で送受信されるデータはIPパケットとして伝送される。機器認証処理S600においては、コンテンツ送信装置100及びコンテンツ受信装置300は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。
そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
最初に、コンテンツ受信装置300側から認証要求を作成する。コンテンツ受信装置300の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S601)。
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して認証要求を受け取りその受信確認をコンテンツ受信装置300に送ると(S602)、コンテンツ送信装置100の機器認証処理部108は自分の側からの認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置300に送る(S603)。
コンテンツ受信装置300の機器認証処理部108は、認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S604)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置300に送る(S605)。
コンテンツ受信装置300の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S606)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S607)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置300に送り(S608)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置300と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100は、コンテンツ受信装置300が宅内に存在する機器であるか確認するために、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されているかどうかを確認する。確認の結果、宅内用カウンタ値5204に値が設定されていない場合は、宅内確認の準備を行う旨をコンテンツ受信装置300に送る(S609)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S610)、自分の側からの宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S611)。
コンテンツ送信装置100の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置300に送ると(S612)、宅内確認に必要な情報を付した宅内確認設定要求をコンテンツ受信装置300に送る(S613)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S614)。
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S613でコンテンツ受信装置300に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部103内のタイマー1091を起動した後、コンテンツ受信装置300が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置300に送る(S615)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認実行要求を受け取り、S614で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S616)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T1)が宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201を超えていないことを確認する。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T1)≦宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置300は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置300へ送る(S617)。
一方、計測値(T1)>宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置300は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置300の機器認証処理部108は、S615で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S618)。
S609からS618までが、通常認証における宅内アクセス用の宅内確認方法である。ここで、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されている場合は、宅内確認処理を省略する。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108はコンテンツを暗号する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗号化し、交換鍵を識別するためのIDと一緒にコンテンツ受信装置300に送る(S619)。
コンテンツ受信装置300の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された交換鍵を復号し、受信確認を送る(S620)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置300に関する情報を登録する(S621)。
例えば、機器情報テーブル5200内のID5201のレコード5211に示すように、前記S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、アクセス状況5206に『停止』を設定する。
図6に示す処理手順によって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の交換鍵を共有できる。交換鍵は、コンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、前記S609とS613の処理、S617とS619の処理をそれぞれ纏めても良い。
図6の手順は、宅内でのコンテンツ転送を行う場合に、コンテンツ送信装置100とコンテンツ受信装置300の間で実行する宅内用の機器認証処理について説明した。
図6に示す処理手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、コンテンツの暗号化/復号に使用する鍵を共有することができる。
図7は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器登録処理手順である。宅外アクセス機器とは、著作権保護コンテンツの視聴やコピー、Moveを目的として宅外から宅内の機器へ宅外アクセスを行う機器のことである。図7では携帯端末(コンテンツ受信装置)200が宅外アクセス機器となる。
本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1内にあるものとする。また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
まず、コンテンツ送信装置100とコンテンツ受信装置200は、図6で説明した機器認証処理S600を実施する。
その後、コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録要求を作成し、コンテンツ送信装置100へ送る(S701)。宅外アクセス機器登録要求には、所定の計算アルゴリズムを用いて生成した乱数や前記の機器固有の情報、ユーザが宅外アクセス用に設定するパスワードなどを含むことができる。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録要求を受け取り機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認して(S720)、その受信確認をコンテンツ受信装置200に送る(S702)。
機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は、処理を中断する。次に、コンテンツ送信装置100は、コンテンツ受信装置200が宅外アクセス機器登録を要求してきた機器が宅内に存在する機器であるか確認するために、宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S703)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S704)、自分の側からの宅外アクセス機器登録用宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S705)。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S706)、宅外アクセス機器登録用宅内確認に必要な情報を付した宅外アクセス機器登録用宅内確認設定要求をコンテンツ受信装置200に送る(S707)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S708)。
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S707でコンテンツ受信装置200に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置200に送る(S709)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認実行要求を受け取り、S708で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S710)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス機器登録用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅外アクセス機器登録用宅内確認結果としてコンテンツ受信装置200へ送る(S711)。
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置200の機器認証処理部108は、S709で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S712)。S703からS712までが、宅外アクセス機器登録用の宅内確認方法である。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記図7の宅外アクセス機器登録処理S700の認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S713)。
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S714)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S715)。
例えば、機器情報テーブル5200内のID5201の値が1のレコード5212に示すように、前記S601で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、宅内アクセス鍵5205にS713で生成した宅外アクセス鍵を登録する。
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S716)。
機器認証処理S600に加えて、S701からS714の処理を行うことによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、宅内アクセス用の機器認証に成功した機器について、互いに共通の交換鍵に加えて、宅外アクセス機器登録用の宅内確認に成功した機器とだけ、共通の宅外アクセス鍵を共有することができる。
ここで交換鍵は、宅内で送受信するコンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号などに使用する。また、S715の処理を行うことによって、コンテンツ送信装置100に、宅外アクセス機器登録用の宅内確認に成功して宅外アクセス鍵を共有できた機器を登録することができ、未登録の機器が宅外からのアクセス要求をしてきた場合に、接続を拒否するなどの接続制御を行うことが可能になる。
図7の手順は、宅外の機器にコンテンツ転送を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で宅外アクセス鍵の共有及びコンテンツ送信装置100にコンテンツ受信装置200を登録するために実行する宅外アクセス機器登録処理S700について説明した。
図8は、宅外アクセス用情報テーブル60000の一構成例である。
宅外アクセス用情報テーブル60000は、ID60001、接続先アドレス情報60002、登録情報60003、宅外アクセス鍵60004で構成する。
ID60001は、テーブルの登録番号を示す。
アドレス情報60002は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。
登録情報60003は、コンテンツ受信装置200が宅外からコンテンツ送信装置100やルータ12にログインするために必要なユーザ名やパスワードを示す。
宅外アクセス鍵60004は、前記S714で受信した宅外アクセス鍵情報を示す。
図6及び図7に示す手順の処理を実施することにより、装置間で互いを正規に認定された機器であることと宅内に存在する機器であることが確認された場合だけ、宅内アクセス時にコンテンツの暗号化/復号に使用する鍵を共有すると当時に、宅外アクセス時に機器認証処理及びコンテンツ暗号に使用する宅外アクセス鍵を共有し、コンテンツ送信装置に宅内アクセス及び宅外アクセスを行う機器を同時に登録することができる。
また、通常の認証処理と宅外アクセス機器登録でそれぞれ異なる宅内確認方法を用いて宅内であることを確認することよって、例えば宅外アクセス機器登録時はより短い宅内確認の応答時間を要求してより厳しい制限を設けるなど、個別のアクセス制限を行うことができる。また図5に示す管理テーブル及び機器情報テーブルを用いることによって、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行うことができる。
ここで、前記S701〜S702の処理の代わりに、S601〜S608のような機器認証処理を行って別の認証鍵を共有し、これを用いて宅外アクセス鍵を暗号化してコンテンツ受信装置200へ送信する方法もある。また、通常の機器認証処理S600が終了後、コンテンツ送信装置100が前記宅外アクセス用認証要求を受付け可能な時間を設け、所定の時間(例えば、24時間)内にコンテンツ受信装置200が宅外アクセス用認証要求を発行する必要があるようにしても良い。
さらに、前記S701〜S712の処理を、通常の機器認証処理S600内のS619の直前に行うようにしても良く、その場合はS620の後にS713〜S716を実行、あるいはS619とS713の処理を1つに纏めても良い。
図9は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は宅外にあるものとする。
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。一般的には、宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値となる。
まず、コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を作成する。宅外認証要求には、前記したデバイスIDを含む機器固有の情報と、前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、証書を付してコンテンツ送信装置100に送る(S901)。
コンテンツ送信装置100の機器認証処理部108は、宅外認証要求を受け取ると、前記機器情報管理部109内で管理している前記機器情報テーブル5200に、コンテンツ受信装置200のデバイスIDが登録されていること、機器情報テーブル5200のアクセス状況5205が「宅外」となっているレコードの数が管理テーブル5100の宅外アクセス最大数5105の値より小さいことを確認した後、その受信確認をコンテンツ受信装置200に送る(S902)。
もし前記機器情報テーブル5200内にコンテンツ受信装置200のデバイスIDが登録されていない場合や、機器情報テーブル5200のアクセス状況5205が「宅外」となっているレコードの数が管理テーブル5100の宅外アクセス最大数5105の値と同じ場合は、コンテンツ送信装置100は以降の処理を中断する。
次に、コンテンツ送信装置100の機器認証処理部108は、自分の側からの宅外認証要求を作成し、コンテンツ受信装置200の場合と同様に、コンテンツ送信装置100の固有情報と前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、証書を付してコンテンツ受信装置200に送る(S903)。
コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S904)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記宅外認証要求で受信した各情報を検証し、前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ受信装置200に送る(S905)。
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S906)後、自分の側からの宅外認証応答を作成し、コンテンツ送信装置の場合と同様に、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ送信装置100に送り(S907)、必要なパラメータを用いてコンテンツ送信装置100と共通の宅外認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、宅外認証応答を受け取り、その受信確認をコンテンツ受信装置200に送り、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する(S908)。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、前記機器情報テーブル5200内にコンテンツ受信装置200が登録され、コンテンツ受信装置200の宅外用カウンタ値5207が0でないことを確認した後(S909)、コンテンツを暗号する際に使用する宅外用交換鍵を生成し、前記宅外認証鍵を用いて宅外用交換鍵を暗号化し、宅外用交換鍵を識別するためのIDと一緒にコンテンツ受信装置200に送る(S910)。
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証鍵を用いてコンテンツ送信装置100から送信された宅外用交換鍵を復号し、受信確認を送る(S911)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を更新する(S912)。具体的には、アクセス状況5206を『停止』から『宅外』に更新する。
以上の手順は、宅外へのコンテンツ転送を行う場合に、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する機器認証処理について説明した。
上記手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、宅外にコンテンツを転送する際のコンテンツの暗号化/復号に使用する鍵を共有することができる。
図10は、図1に示したシステム構成において、携帯端末(コンテンツ受信装置)200を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理手順である。
まず、前記コンテンツ受信装置200の入力処理部209を用いてユーザがコンテンツ視聴を指示すると、コンテンツ受信装置200の制御部115は、コンテンツ送信装置一覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する(S1001)。
ここで、コンテンツ受信装置200は、ネットワーク上に存在する機器を検出して、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテンツ送信装置を認識する方法がある。
次に、ユーザが表示された前記コンテンツ送信装置一覧からコンテンツ送信装置100を選択すると、コンテンツ受信装置200の制御部115は、前記宅外アクセス用情報テーブル60000に登録されているコンテンツ送信装置100のアドレス情報を参照し、無線通信処理部203から無線アクセスポイント22と外出先2のルータ12を介してインターネット3経由でユーザ宅1のコンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1102)。
ここで、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコンテンツ受信装置200へ送り(S1103)、記録部111に格納しているコンテンツの一部あるいは全てに関する情報(例えばタイトル、日付、コピー制御情報、記録時間など)をコンテンツ受信装置200へ送る(S1104)。
コンテンツ受信装置200の制御部115は、受信確認をコンテンツ送信装置100へ送り(S1105)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S1106)、コンテンツ受信装置200の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で前記宅外アクセス機器認証処理S900を実施する。(S1007)
その後、コンテンツ受信装置200の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1008)。その際、視聴要求には、前記宅外アクセス機器認証処理S900で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を送り(S1009)、続けてS900で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをコンテンツ受信装置200に送信する。図5に示す管理テーブル及び機器情報テーブルを用いて、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行う方法として、ここで管理テーブル5200のアクセス状況から、要求を拒否する応答を返すこともできる。
コンテンツ転送開始後、コンテンツ受信装置200の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1011)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置200に受信確認を送信する(S1012)。
機器認証処理部108は前記宅外用交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ受信装置200に送る(S1010)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5000内の宅外用カウンタ値5207を更新する(例えば、カウンタ値をデクリメントする)。宅外用カウンタ値5207が0に達したら、機器情報テーブル5000内の該当する機器の情報を削除する。
宅内用カウンタ値5204も登録されていて、0でない場合は、宅外アクセス鍵5205の情報のみ削除する。ここでは、宅外用カウンタ値5207のみを更新する例を示したが、宅内用カウンタ値5204も同時に更新すれば、宅内と宅外で同じように受信機器の管理ができる。
コンテンツ受信装置200の機器認証処理部108は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、無線通信処理部203と無線暗号/復号処理部202を介して受信したデータについて、暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
以上から、予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S700を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外アクセス機器認証認証処理S900を実行して成功すれば、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。
図17は、宅外からのコンテンツ視聴処理手順S1000の暗号化コンテンツ転送処理S1010においてHTTPプロトコルを利用してコンテンツを伝送する場合のデータ例を示す。ここで、トランスポート層プロトコルとしてTCPを用いるが、TCPヘッダは省略する。
HTTPプロトコルを利用してコンテンツを伝送する場合の伝送データ1700は、HTTPヘッダ1701、コンテンツ伝送パケット1702から構成される。
コンテンツ伝送パケット1702はヘッダ部17021とペイロード部17022から構成される。
ヘッダ部17021は、予約領域(Reserved)170211及び170213、リモートアクセスフラグ(RA)170212、暗号方式(C_A)170214、暗号モード(E−EMI)170215、交換鍵ラベル(Exchange_Key_Label)170216、乱数値(Nc)170217、ペイロードサイズ(Byte Length of Payload)170218から構成される。
予約領域(Reserved)170211および170213は予約領域であり、それぞれ0を設定する。
リモートアクセスフラグ(RA)170212はペイロード部のコンテンツの宅外への再転送可否を示し、再転送可の場合は1を、再転送否の場合は0を設定する。宅外への再転送とは、例えばユーザ宅1内の機器から外出先2内の機器に転送されたコンテンツを、外出先2からユーザ別宅4へ転送することである。
暗号方式(C_A)170214は、ペイロード部の暗号方式を示す。例えば、128ビットの鍵長のAESで暗号化されていることなどを明示する。
暗号モード(E−EMI)170215は、ペイロード部の暗号モードを示し、乱数値(SNc)17018と合わせてコンテンツ鍵の算出に利用する。
交換鍵ラベル(Exchange_Key_Label)170216は、前記600の認証手順で交換した鍵を特定するラベルを設定する。
コピー制御情報(PCP−UR)17017は、ペイロード部のコピー制御情報を示し、コピー制御情報の種別を表すコピー制御情報モード(UR Mode)、ペイロード部の種別を表すコンテンツタイプ(Content Type)、アナログ出力制限を行うためのAPS、及び解像度制限を行うためのICTなどから構成する。
ペイロードサイズ(Byte Length of Content)170219は、コンテンツ伝送パケット1700のペイロード部1702のサイズを設定する。
ペイロード部17022は、暗号化コンテンツから構成される。
コンテンツ伝送パケット1702にリモートアクセスフラグ(RA)を追加することによって、伝送するコンテンツが宅外アクセス可能なコンテンツか否かを伝送することができる。また、リモートアクセスフラグ(RA)170212をヘッダ部17021に追加することで、復号前に宅外アクセス可否を判定できる。
また、例えばRTPプロトコルを利用してコンテンツを伝送する場合も、HTTPヘッダ1701をRTPヘッダに置き換えることで、図17と同様の構成でコンテンツの伝送が可能である。あるいは、RTPパケット毎にRTPヘッダとコンテンツ伝送パケット1700の両方を格納すれば、リモートアクセスフラグ170212を含むコピー制御情報を確実に伝送することができる。
コンテンツ転送が終了すると、コンテンツ送信装置はタイマー1091を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。
また、コンテンツ送信装置は、管理テーブル5100内の宅外アクセス最大数5106を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。
上記S1008において、コンテンツ送信装置100はコンテンツの「視聴要求」を受信しているが、宅外からそれ以外の要求、例えば「コピー要求」あるいは「ムーブ要求」を受信した場合は、コンテンツの不正利用を極力避けるため拒否するようにしても良い。ここで、コンテンツ送信装置100からコンテンツ受信装置200にコンテンツを送信するのに使用するプロトコルは特定のものに限定されることはなく、HTTP、RTPの他にFTP等を用いることが可能である。
図5に示す機器情報を利用し、図7に示す手順を用いることで、宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で通常の機器認証処理と宅外アクセス用の機器認証処理を実施し、通常の機器認証処理とは異なる宅内確認に成功した機器のみ宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルにコンテンツ受信装置に関する情報を登録してもらう。
これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、図9及び図10に示す手順でコンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。
前述した実施例1では宅外アクセス機器登録処理S700は宅内用の機器認証処理S600と同時に行っていた。本実施例では、宅内認証とは別の宅内確認を行うとともに、機器認証処理時間を短くするために宅外アクセス用の機器登録処理のみを行う場合について説明する。
図11は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅内において実行する宅外アクセス機器登録処理S1100である。本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1にあるものとする。
また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。
最初に、コンテンツ受信装置200側から宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S1101)。
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1102)、コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1103)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1104)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1105)。
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1106)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1107)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1108)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。次に、コンテンツ送信装置100の機器認証処理部108は、機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認し(S1130)、コンテンツ受信装置200が宅内に存在することを確認するために、宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S1109)。機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は処理を中断する。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1110)、自分の側からの宅外アクセス機器登録用宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S1111)。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S1112)、宅内確認に必要な情報を付した宅外アクセス機器登録用宅内確認設定要求をコンテンツ受信装置200に送る(S1113)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S1114)。
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S1113でコンテンツ受信装置200に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置200に送る(S1115)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認実行要求を受け取り、S1114で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S1116)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス機器登録用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置200へ送る(S1117)。
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。
宅内確認結果を受け取ったコンテンツ受信装置200の機器認証処理部108は、S1115で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S1118)。S1109からS1118までが、宅外アクセス機器登録用の宅内確認方法である。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S1119)。
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S1120)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1121)。
例えば、機器情報テーブル5200内のID5201が3のレコード5213に示すように、前記S1101で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、宅外アクセス鍵5205にS1119で生成した宅外アクセス鍵を登録する。
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S1122)。
宅外アクセス機器登録処理S1100の宅内確認の成否判定S1117におけるT2が通常の機器認証処理S600の宅内確認の成否判定S617におけるTTLテーブル8100の宅内制限用TTL値8101以下の場合、宅外アクセス機器登録用の宅内確認S1117での確認成功を以って、宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功としてもよい。このとき、宅外アクセス鍵とともに、宅内用の交換鍵も共有する。
また、機器情報テーブル更新処理S1121においては、機器情報テーブル5200内のID5201の値が2であるレコード5212に示すように、前記S601で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、宅内アクセス鍵5205にS713で生成した宅外アクセス鍵を登録する。
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。
以上から、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の宅外アクセス鍵を共有する。宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用する。
図6に示した通常用の機器認証及び鍵交換とは別に、S1101からS1120の手順で宅外アクセス機器の機器認証及び登録処理を行うことによって、宅外アクセス用の機器認証処理及び通常の認証とは異なる宅外アクセス機器登録用の宅内確認に成功した機器とだけ、共通の宅外アクセス鍵を共有することができる。
また、宅外アクセス用機器登録処理だけを行うことで、宅外アクセス機器の登録処理にかかる時間を短くすることができる。S1121の処理を行うことによって、コンテンツ送信装置100に、宅外アクセス機器登録用の宅内確認に成功して宅外アクセス鍵を共有できた機器を登録することができ、未登録の機器が宅外からのアクセス要求をしてきた場合などの接続制御を行うことが可能になる。
さらに、宅外アクセス機器登録処理S1100の宅内確認の成否判定S1117におけるT2が通常の機器認証処理S600の宅内確認の成否判定S617におけるTTLテーブル8100の宅内制限用TTL値8101以下の場合、宅外アクセス機器登録用の宅内確認S1117での確認成功を以って、宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功として機器情報管理テーブル5200の宅内用カウンタ値5204も同時に設定する。この処理により、通常の機器認証処理及び宅外アクセス機器登録用認証処理を一度に行い、宅内アクセス時の機器認証処理S600において宅内アクセス用の宅内確認処理を省略し、機器認証に必要な時間を短縮することができる。
図11の手順に従って予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S1100を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外アクセス機器認証処理S900を実行して成功すれば、図10で示す宅外からのコンテンツ視聴処理手順S1000の手順に従って宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。
コンテンツ転送が終了すると、コンテンツ送信装置はタイマー1091を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。
また、コンテンツ送信装置は、管理テーブル5100内の宅外アクセス最大数5106を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。
図11の手順に従って宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で宅外アクセス用の機器認証処理を実施し、宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルにコンテンツ受信装置に関する情報を登録してもらう。これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、コンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。
前述した実施例では宅外アクセスを行ってコンテンツを受信するデバイスは予めユーザ宅内で宅外アクセス登録を行っていた。本実施例では、外出先において、コンテンツを受信するデバイスが予めユーザ宅内で宅外アクセス登録を行わずにコンテンツを視聴する手順について説明する。
図12は、図1に示したシステム構成において、コンテンツ装置100に入力されたまたは蓄積された著作権保護コンテンツを、コンテンツ送信装置100に登録された携帯端末200の情報を利用して、宅外にあるコンテンツ受信装置400から視聴またはコピー、Moveするために、携帯端末200とコンテンツ受信装置400との間で実行する宅外アクセス機器認証処理S1200である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
コンテンツ受信装置200はコンテンツ送信装置100との間で、予め宅外アクセス機器登録処理S700または宅外アクセス機器登録処理S1100を実施し送信元のコンテンツ送信装置から宅外アクセス鍵を取得する(S1201)。
最初に、コンテンツ受信装置400側から宅外アクセス用認証要求を作成する。コンテンツ受信装置400の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ受信装置400に送る(S1202)。
コンテンツ受信装置200の機器認証処理部108は、通信処理部113を介して宅外アクセス用認証要求を受け取りその受信確認をコンテンツ受信装置400に送ると(S1203)、コンテンツ受信装置200の機器認証処理部108は自分の側からの宅外アクセス用認証要求を作成し、コンテンツ受信装置400の場合と同様にコンテンツ受信装置200の固有情報とその証書を付してコンテンツ受信装置400に送る(S1204)。
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用認証要求を受け取り、その受信確認をコンテンツ受信装置200へ送る(S1205)。
次に、コンテンツ受信装置200の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置400に送る(S1206)。
コンテンツ受信装置400の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送った(S1207)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送り(S1208)、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置400に送り(S1209)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置400と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ受信装置200の機器認証処理部108とコンテンツ受信装置400の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ受信装置200は、コンテンツ受信装置400が宅内に存在することを確認するために、宅外アクセス用の宅内確認の準備を行う旨をコンテンツ受信装置400に送る(S1210)。
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S1211)、自分の側からの宅外アクセス用宅内確認準備通知を作成し、コンテンツ受信装置200へ送る(S1212)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置400に送ると(S1213)、宅内確認に必要な情報を付した宅外アクセス用宅内確認設定要求をコンテンツ受信装置400に送る(S1214)。
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ受信装置200に送る(S1215)。
受信確認を受け取ったコンテンツ受信装置200の機器認証処理部108は、S1214でコンテンツ受信装置400に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置400が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置400に送る(S1216)。
コンテンツ受信装置400の機器認証処理部108は、宅内確認実行要求を受け取り、S1215で生成したメッセージ認証符号を含めた受信確認をコンテンツ受信装置200に送る(S1217)。
コンテンツ受信装置200の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置400は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置400へ送る(S1218)。
一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置400は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。
宅内確認結果を受け取ったコンテンツ受信装置400の機器認証処理部108は、S1216で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ受信装置200に送る(S1219)。S1210からS1219までが、宅外アクセス機器登録用の宅内確認方法である。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ受信装置200の機器認証処理部108は、S1201で取得した宅外アクセス鍵を前記認証鍵を用いて暗号化し、コンテンツ受信装置400に送る(S1220)。
コンテンツ受信装置400の機器認証処理部108は、前記認証鍵を用いてコンテンツ受信装置200から送信された宅外アクセス鍵を復号し、受信確認を送る(S1221)。
図12のS1202からS1221に示す手順を実施することによって、コンテンツ受信装置400は、ユーザ宅1内で認証処理を行うことなく、コンテンツ受信装置200がコンテンツ送信装置100と共有した宅外アクセス鍵を共有することができる。また、コンテンツ受信装置200は、S1210からS1219の処理を行うことによって、宅外アクセス用の宅内確認に成功した機器とだけ、コンテンツ送信装置100と共有した宅外アクセス鍵を共有することができる。
以上の手順は、宅外の機器にコンテンツ転送を行うに先立って、コンテンツ受信装置200とコンテンツ受信装置400の間で実行する宅外アクセス用の機器認証及び宅外アクセス鍵交換処理について説明した。
図13は、図1に示したシステム構成において、外出先2に携帯端末(コンテンツ受信装置)200を持ち出し、外出先2のコンテンツ受信装置400からコンテンツ送信装置100の記録部111に記録したコンテンツを視聴する場合の処理手順1300である。
ユーザは、予めユーザ宅1でコンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で宅外アクセス機器登録処理S700またはS1100を実行し、両者間で宅外アクセス鍵を共有しておく。
ユーザは、携帯端末(コンテンツ受信装置)200を外出先2に持ち出して、外出先2のコンテンツ受信装置400からユーザ宅1内のコンテンツ送信装置100のコンテンツを視聴する場合、まずは図10のS1001からS1007と同様の手順でコンテンツ送信装置100とコンテンツ受信装置200との間でコンテンツ情報の取得、宅外アクセス機器認証処理S900を実行する。
前記宅外専用の機器認証処理に成功し、両者間で宅外用交換鍵と交換鍵の識別IDを共有した後、コンテンツ受信装置(コントローラ)200の制御部115は、例えばネットワーク上の全装置に対して「再生機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、再生機能を備えた装置のみが返信するなど、ネットワーク上に他のコンテンツ再生装置が存在するか否か検出し、存在する場合は表示部/スピーカ105にコンテンツ再生装置一覧を表示する。
ユーザは一覧から入力処理部107を介してコンテンツ再生装置(この場合は、コンテンツ受信装置400)を選択すると、制御部115はコンテンツ受信装置400に対してコンテンツ視聴発行要求を送る(S1301)。コンテンツ視聴発行要求には、視聴するコンテンツに関する情報と宅外アクセス用情報テーブル60000に登録しているコンテンツ送信装置100のアドレス情報60002を含み、場合によって登録情報60003を付しても良い。
前記コンテンツ視聴発行要求を受信したコンテンツ受信装置400は、受信確認をコントローラ200に送り(S1302)、コントローラ200との間で宅外アクセス機器認証S1200を実施する(S1303)。この際、コントローラ200の機器認証処理部108は、S1220においてコンテンツ受信装置400に送付する宅外アクセス鍵として、前記S1303でコンテンツ送信装置100と共有した宅外アクセス鍵を使用する。これにより、コンテンツ送信装置100、コントローラ200、コンテンツ受信装置400の間で同じ宅外アクセス鍵が共有できたことになる。
その後、コンテンツ受信装置400は、前記アクセス鍵を利用してコンテンツ送信装置100との間で宅外アクセス機器認証処理S900を実行して、宅外用交換鍵及びその識別IDを取得する(S1304)。このとき、S912の機器情報テーブル更新処理においては、新規にコンテンツ受信装置400の機器情報を登録する。すなわち、コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置400に関する情報を登録する(S1222)。
例えば、機器情報テーブル5200内のID5201が4のレコード5214に示すように、前記S901で受け取ったコンテンツ受信装置400のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置400のMACアドレスをアドレス情報5203に設定し、宅内アクセス鍵5205にコンテンツ受信装置200に送信した宅外アクセス鍵を登録する。また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。
その後、コンテンツ受信装置400は、コンテンツ送信装置100に対してコンテンツ視聴要求を送る(S1305)。コンテンツ視聴要求には、前記宅外用交換鍵の識別IDを付加する。また、コンテンツ送信装置100側で必要に応じてフォーマット変換あるいは画質変換を実施してコンテンツ送信してもらうために、コンテンツ受信装置400で再生可能なデータ・フォーマット(例えば、MPEG2−TSやH.264等)や画質(HDやSD、760pや1080i等)の情報をコンテンツ視聴要求に含むことも可能である。コンテンツ視聴要求と別の要求で発行しても良い。
コンテンツ送信装置100の制御部115は、前記コンテンツ視聴要求を受け取ると、受信確認をコンテンツ受信装置400に送る(S1306)。そして機器認証処理部108は前記宅外用交換鍵の識別IDが正しいことをチェックし、機器情報更新部109は前記機器情報管理部109内のタイマー1091を定期的に通知が入るように設定し、起動する。
また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ受信装置400に送る(S1307)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5200内の宅外用カウンタ値5207を更新する。
コンテンツ受信装置400は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、ルータ21と通信処理部113を介して受信したコンテンツを暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
コンテンツ転送開始後、コンテンツ受信装置400の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1308)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置400に受信確認を送信する(S1309)。
S1303の宅外アクセス機器認証処理S1200を実施することによって、予め宅内においてコンテンツ送信装置との間で宅外アクセス鍵を共有したコントローラ200を宅外へ持ち出した際に、コンテンツ送信装置とコントローラとの間で宅外アクセス鍵を共有できた場合に限り、コントローラは認証処理に成功した宅外のコンテンツ受信装置に宅外用交換鍵を渡すことができる。
これにより、コンテンツの個人利用の範囲を超えることなく、コンテンツ受信装置をユーザ宅1に運ぶことなく、安全に外出先のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
前述した実施例では宅外アクセス用の機器登録処理は予めユーザ宅1内で行っていた。本実施例では、宅外アクセス用の機器登録処理を宅外から行う場合の宅外アクセス機器登録処理S1400を説明する。
図14は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅外において実行する宅外アクセス用の機器登録処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。一般的には宅外送信用TTL設定値8102は宅内制限用TTL値8101より大きい値となる。
最初に、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1401)。図15の説明は後述する。
次に、ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1402)、認証開始を指示すると、コンテンツ受信装置200の機器認証処理部108は宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S1403)。
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1404)、コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1405)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1406)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1407)。
コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1408)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1409)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1410)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。次に、コンテンツ送信装置100の機器認証処理部108は、機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認し(S1430)、コンテンツ受信装置200からの要求がユーザからのものであることを確認するために、宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1411)。機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は処理を中断する。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセスユーザ確認要求を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1412)、S1402でユーザに入力された宅外アクセス用パスワードを前記共通の認証鍵で暗号化した情報を含む宅外アクセスユーザ確認応答を作成し、コンテンツ送信装置100へ送る(S1413)。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセスユーザ確認応答を受け取ると、管理テーブル5300を確認し、送信された情報に含まれるパスワードがS1401で設定されたパスワードに等しい場合は、その受信確認をコンテンツ受信装置200に送る(S1414)。
コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S1415)。
送信された情報に含まれるパスワードがS1401で設定されたパスワードと異なる場合や管理テーブル5300に宅外アクセスパスワードが設定されていない場合は、処理を中断して機器認証処理を終了する。
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S1416)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1417)。
例えば、機器情報テーブル5200内のID5201が3のレコード5213に示すように、前記S1101で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、宅内アクセス鍵5205にS1119で生成した宅外アクセス鍵を登録する。
また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S1418)。
宅外アクセス機器登録処理S1400におけるS1401からS1418までの処理を実行することによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、装置間で互いを正規に認定された機器であることと、それぞれが管理するパスワードが一致することが確認できた場合のみ、互いに共通の宅外アクセス鍵を共有できる。
宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用する。S1412とS1413の処理あるいはS1414とS1415の処理を一つに纏めてもよい。また図5に示す管理テーブル及び機器情報テーブルを用いることによって、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行うことができる。 また、コンテンツ送信装置100及びコンテンツ受信装置200で使用するパスワードは、ユーザが設定するのではなく、コンテンツ送信装置100がランダムに生成する値を用いてもよい。また、宅外アクセスパスワードはすべての宅外アクセス機器に共通でもよいし、個々の宅外アクセス機器に対して個別の値でもよい。
以上の手順は、宅外の機器にコンテンツ転送を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する宅外アクセス機器登録処理について説明した。
図14の宅外アクセス機器登録処理S1400を実施後、図10で説明した宅外からのコンテンツ視聴処理手順S1000に従えば、外出先2においてコンテンツ受信装置200からコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴することが可能となる。
図15は、前記機器情報格納部1093で格納する宅外からの機器登録処理手順で利用する管理テーブル5300の一構成例である。
管理テーブル5300は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107で構成する。宅外アクセスパスワード5107はユーザが宅外からのアクセス時に利用するパスワードを示す。
その他の構成要素は前記管理テーブル5100と同様である。
ここでは、宅外アクセスパスワードはすべての宅外アクセス機器に共通である場合の例を示したが、個々の宅外アクセス機器に対して個別の値でもよい。宅外アクセスパスワードが個々の宅外アクセス機器に対して個別の値の場合は、機器情報テーブルにそれぞれの値を登録すればよい。
図14のS1411からS1414の処理によって装置間で互いを正規に認定された機器であることとそれぞれが管理するパスワードが一致することが確認できて宅外アクセス鍵を共有した場合に限り、宅外アクセス機器認証処理S900を実行して成功すれば、前記図10で示す宅外からのコンテンツ視聴処理手順S1000の手順に従って宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。
これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
前述した実施例では宅外アクセス用の機器登録処理をユーザ宅1内で行った場合、すなわち宅内登録の場合と、外出先2から行った場合、すなわち宅外登録の場合で、同じように機器情報の登録を行い、共通の宅外用カウンタ値を用いて有効期間の管理を行っていた。本実施例では、宅外アクセス用の機器登録処理をユーザ宅1内で行った場合と、外出先2から行った場合で、別々に機器登録の制限を行い、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合のテーブル構成と機器登録処理手順を説明する。
図18は、図4の機器情報格納部1093で格納する機器情報6000について、宅外アクセス用の機器登録処理をユーザ宅1内で行った場合と、外出先2から行った場合で、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合の一構成例である。機器情報6000は、管理テーブル5800と、機器情報テーブル5400で構成する。
管理テーブル5800は、機器認証最大数5101、宅外アクセス機器登録最大数(宅内登録)5801、宅外アクセス機器登録最大数(宅外登録)5802、宅内用カウンタ最大値5103、宅外用カウンタ最大値(宅内登録)5803、宅外用カウンタ最大値(宅外登録)5804、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107で構成する。
宅外アクセス機器登録最大数(宅内登録)5801は、宅内から宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を用いて登録可能な宅外アクセス用機器の最大数を示す。
宅外アクセス機器登録最大数(宅外登録)5802は、宅外から宅外アクセス機器登録処理S1400を用いて登録可能な宅外アクセス用機器の最大数を示す。
宅外用カウンタ最大値(宅内登録)5803は、宅内から宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を用いて登録した機器情報の有効期限を管理するために前記タイマー1091に設定するカウンタの最大値を示す。
宅外用カウンタ最大値(宅外登録)5804は、宅外から宅外アクセス機器登録処理S1400を用いて登録した機器情報の有効期限を管理するために前記タイマー1091に設定するカウンタの最大値を示す。
それ以外の部分については、管理テーブル5300と同様である。
機器情報テーブル5400は、宅内機器情報テーブル5500と、宅外アクセス機器(宅内登録)機器情報テーブル5600と、宅外アクセス機器(宅外登録)情報テーブル5700で構成する。
宅内機器情報テーブル5500は、宅内アクセスを目的とする機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206で構成する。ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206はそれぞれ、図5の機器情報テーブル5200と同様である。
宅外機器(宅内登録)情報テーブル5600は、宅外アクセスを目的とする機器のうち、宅内からの宅外アクセス用の機器登録処理700または、宅外アクセス機器登録認証処理S1100を行った機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5601、アクセス状況5206で構成する。
宅外用カウンタ値5601は、宅内からの宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を行った機器の登録情報の有効期限を管理するためのカウンタの現在の値を示す。それ以外の部分については、機器情報テーブル5200と同様である。
宅外機器(宅外登録)情報テーブル5700は、宅外アクセスを目的とする機器のうち、宅外から宅外アクセス機器登録処理S1400を行った機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5701、アクセス状況5206で構成する。宅外用カウンタ値5701は、宅外アクセス機器登録処理S1400を行った機器の登録情報の有効期限を管理するためカウンタの現在の値を示す。それ以外の部分については、機器情報テーブル5200と同様である。
管理テーブル5800において宅外アクセス機器登録最大数(宅内登録)5801と宅外アクセス機器登録最大数(宅外登録)5802の2つの情報を用いることで、機器登録の手順毎に別々に機器登録の制限を行うことができ、登録方法のセキュリティレベルに応じた制限を実現することができる。
また、宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700の2つのテーブルを利用し、管理テーブル5800において宅外用カウンタ最大値(宅内登録)5803と宅外用カウンタ最大値(宅外登録)5804を用いることで、機器登録の手順毎に別々に機器登録有効期限の管理を行うことができ、登録方法のセキュリティレベルに応じた期限管理を実現することができる。
機器情報6000を用いる場合、宅内での通常の機器認証処理S600では、機器情報テーブル更新処理S621において、コンテンツ送信装置100の機器認証処理部108は、機器情報管理部109内の宅内機器情報テーブル5500にコンテンツ受信装置300に関する情報を登録する。
例えば、宅内機器情報テーブル5500内のID5201の値が1のレコード5511に示すように、S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、アクセス状況5206に『停止』を設定する。
また、宅内で行う宅外アクセス用の機器登録処理700では、S720の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外機器(宅内登録)情報テーブル5600に登録された機器数が、管理テーブル5800の宅外アクセス機器登録最大数(宅内登録)5801未満であることを確認する。
また、S715の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅内登録)情報テーブル5600にコンテンツ受信装置200に関する情報を登録する。
例えば、宅外機器(宅内登録)情報テーブル5600内のID5201の値が1であるレコード5611に示すように、受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅外用カウンタ最大値(宅内登録)5803を宅外用カウンタ値5601に設定し、宅内アクセス鍵5205にS713で生成した宅外アクセス鍵を登録し、アクセス状況5206に『停止』を設定する。
また、宅内で行う宅外アクセス機器登録処理S1100では、S1130の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外機器(宅内登録)情報テーブル5600に登録された機器数が、管理テーブル5800の宅外アクセス機器登録最大数(宅内登録)5801未満であることを確認する。
また、S1121の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅内登録)情報テーブル5600にコンテンツ受信装置200に関する情報を登録する。宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功としてもよい。
宅外アクセス用の機器登録処理S1100において、宅外アクセス鍵とともに、宅内用の交換鍵も共有する場合は、宅内機器情報テーブル5500にも5512で示すようにコンテンツ受信装置200に関する情報を登録する。
宅外からの宅外アクセス機器登録処理S1400では、S1430の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器(宅外登録)情報テーブル5700に登録された機器が、管理テーブル5800の宅外アクセス機器登録最大数(宅外登録)5802未満であることを確認する。
また、S1417の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅外登録)情報テーブル5700にコンテンツ受信装置200に関する情報を登録する。
例えば、宅外機器(宅外登録)情報テーブル5700内のID5201の値が1であるレコード5711に示すように、受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅外用カウンタ最大値(宅外登録)5804を宅外用カウンタ値5701に設定し、宅内アクセス鍵5205にS713で生成した宅外アクセス鍵を登録し、アクセス状況5206に『停止』を設定する。
以上の手順により登録した宅外用カウンタ値5601及び宅外用カウンタ値5701は、宅外へのコンテンツ転送時に一定の間隔(例えば1時間に1回)でデクリメントし、カウンタ値が0になったところで、当該レコードをテーブルから削除する。
以上の手順により機器登録の手順毎に宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700という別々のテーブルのレコード数を確認することで、機器登録の手順毎に別々に機器登録の制限を行うことができ、登録方法のセキュリティレベルに応じた制限を実現することができる。
また、宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700の2つのテーブルに機器登録の手順毎に機器情報を登録し、管理テーブル5800において宅外用カウンタ最大値(宅内登録)5803と宅外用カウンタ最大値(宅外登録)5804を用いることで、機器登録の手順毎に別々に機器登録有効期限の管理を行うことができ、登録方法のセキュリティレベルに応じた期限管理を実現することができる。
本実施例では、宅内からの登録と宅外からの登録で、別々に機器登録の制限を行い、別々の宅外用カウンタ値を用いて有効期間の管理を実施する場合の例を説明したが、宅内からの登録と宅外からの登録で別々に機器登録の制限を行うこと、または宅内からの登録と宅外からの登録で別々の宅外用カウンタ値を用いた有効期間の管理を行うこと、のいずれかを単独で適用することも可能である。
前述の実施例では、外出先2などの宅外から機器登録処理を行う場合のパスワードに有効期限を設けていなかった。本実施例では、宅外からの機器登録用のパスワードに有効期限を設定する場合について説明する。
図19は、図4の機器情報格納部1093で格納する機器情報6000における管理テーブル5900の宅外アクセスパスワードに有効期限を設定する場合の一構成例である。
管理テーブル5900は、機器認証最大数5101、宅外アクセス機器登録最大数(宅内登録)5801、宅外アクセス機器登録最大数(宅外登録)5802、宅内用カウンタ最大値5103、宅外用カウンタ最大値(宅内登録)5803、宅外用カウンタ最大値(宅外登録)5804、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107、宅外アクセスパスワード最大有効期限5901、宅外アクセスパスワード未登録有効期限5902で構成する。
宅外アクセスパスワード最大有効期限5901は、宅外アクセスパスワード5107の有効期限を示す。
宅外アクセスパスワード未登録有効期限5902は、宅外アクセスパスワード5107を登録後、宅外から宅外アクセス機器が未登録の状態での宅外アクセスパスワード5107の有効期限を示す。
それ以外の部分については、管理テーブル5800と同様である。
管理テーブル5900に宅外アクセスパスワード最大有効期限5901を設けることで、登録後一定の時間が経過した機器の情報をコンテンツを流さなくてもテーブルから削除しセキュリティの向上を図ることができる。また、宅外アクセスパスワード未登録有効期限5902を設けることで、宅外から宅外アクセス機器を登録可能な期間を限定し、不特定のユーザからの繰り返しの宅外アクセス登録の試行を防止しセキュリティの向上を図ることができる。
管理テーブル5900を用いる場合、宅外からの宅外アクセス機器登録処理S1400では、S1401の宅外アクセス用パスワード登録処理において、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行う。コンテンツ送信装置100の機器情報管理部109は管理テーブル5900の宅外アクセスパスワード5107に前記設定指示にて設定要求された宅外アクセスパスワードを設定する。また、時刻管理部120に宅外アクセスパスワード最大有効期限5805の時刻及び宅外アクセスパスワード未登録有効期限5806の時刻に通知を発行するように登録する。
コンテンツ送信装置100の機器情報管理部109は、時刻管理部120から宅外アクセスパスワード未登録有効期限5806の時刻に達したことを通知されると、宅外アクセス機器(宅外登録)情報テーブル5700で登録機器の有無を確認する。前記確認の結果、登録機器がない場合は、管理テーブル5900から宅外アクセスパスワード5107を削除する。
宅外アクセス機器(宅外登録)情報テーブル5700に登録機器がある場合は、何もしない。さらにコンテンツ送信装置100の機器情報管理部109は、時刻管理部120から宅外アクセスパスワード最大有効期限5805の時刻に達したことを通知されると、管理テーブル5900から宅外アクセスパスワード5107を削除する。
以上の手順で管理テーブル5900の宅外アクセスパスワード最大有効期限5901を元に登録後一定期間が経過した宅外アクセスパスワードを削除することで、セキュリティの向上を図ることができる。また、宅外アクセスパスワード未登録有効期限5902に基づいて登録後、宅外アクセス機器が未登録のまま一定期間が経過した宅外アクセスパスワードを削除することで、宅外から宅外アクセス機器を登録可能な期間を限定し、不特定のユーザからの繰り返しの宅外アクセス登録の試行を防止することができる。
期限の管理は、時刻管理部120の管理する時刻ではなく、タイマー1091を利用して登録からの相対時間を元に行ってもよい。このときは、宅内カウンタ値などと同様に管理テーブルにカウンタの最大値を設定すると共に、機器情報テーブルにパスワードの期限を示すカウンタ値の項を追加すればよい。さらに、パスワードの有効期限として時間を利用せず、コンテンツ視聴の回数を用いて制限を行ってもよい。
また、宅外アクセスパスワード最大有効期限5805に基づいて宅外アクセスパスワード5107を削除すると同時に当該パスワードを利用して登録されたデバイスの情報を宅外アクセス機器(宅外登録)情報テーブル5700から削除することで、登録したパスワードの期限と連動した宅外アクセス機器の管理ができ、使用されなくなった無駄な登録情報を削除することができる。
前述の実施例では、パスワードを用いて宅外から宅外アクセス機器の登録を行う場合の宅外アクセスパスワードは、すべての登録機器で共通のパスワードを用いていた。本実施例では、登録機器毎に宅外アクセスパスワードを設定する場合の例について説明する。
図21は、登録機器毎に宅外アクセスパスワードを設定する場合の図4の機器情報格納部1093で格納する機器情報6000における宅外アクセス機器(宅外登録)情報テーブル7000の例である。
宅外アクセス機器(宅外登録)情報テーブル7000は、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5701、パスワード7001、パスワード期限7002、アクセス状況5206で構成する。パスワード7001はデバイスID5202に登録されたデバイスIDに対応する宅外アクセスパスワードである。パスワード期限7002は、パスワード7001の有効期限を示す。
本テーブルを利用する場合、図14の宅外アクセスパスワード登録処理S1401において、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介してデバイスIDとそれに対応した宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は宅外アクセス機器(宅外登録)情報テーブル7000のID5201の値が2のレコード(7012)に示すように、デバイスID5202に設定要求されたデバイスIDを設定する。また、パスワード7001に設定要求された宅外アクセスパスワードを設定し、パスワード期限7002に予め決められた宅外アクセスパスワードの有効期限を設定し、アクセス状況を「未登録」に更新する。
また、図14の宅外アクセスユーザ確認処理(S1413からS1414)において、コンテンツ受信装置200の宅外アクセスパスワードに加えてデバイスIDが登録済みのものと同じかどうかを確認する。
図14の機器情報テーブル更新処理S1417では、コンテンツ送信装置100の機器情報管理部109はID5201の値が1のレコード(7011)に示すように、アドレス情報と好感した宅外アクセス鍵と宅外用カウンタ値をそれぞれ登録し、アクセス状況5207を「停止」にする。
図21に示す宅外アクセス機器(宅外登録)情報テーブル7000を利用し、デバイスID毎にパスワードを管理することで、アクセス可能なデバイスを制限し、個人の利用を逸脱しない範囲で宅外からのコンテンツ視聴を行うことができる。
本実施例では、機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された宅外アクセス機器情報を宅外から削除する場合について説明する。
図20は、コンテンツ受信装置200が、宅外から機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された宅外アクセス機器情報を削除する場合の宅外アクセス機器登録情報削除処理S2000の一例である。
コンテンツ受信装置200の機器認証処理部108は、コンテンツ送信装置100に対して登録情報削除要求を送信する(S2001)。登録情報削除要求には、コンテンツ受信装置200のデバイスIDとパスワードを含む。さらに、コンテンツ送信装置100がコンテンツ受信装置200のデバイスIDの検証を行うための情報を含めれば、不正な機器から削除されることを防止することができる。
コンテンツ送信装置100の機器情報管理部109は、コンテンツ受信装置200から登録削除要求を受信すると、受信した要求に含まれるパスワードが管理テーブル5300または5800または5900の宅外アクセスパスワードと一致することを確認し、コンテンツ受信装置200に受信確認を送信する(S2002)。パスワードが一致しない場合は、登録された機器情報を削除せずに処理を中断する。
コンテンツ送信装置100の機器情報管理部109は、受信確認送信後、機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された機器のうち、受信したデバイスIDが該当する機器の情報を削除する。
以上の手順を用いてコンテンツ送信装置100に登録された機器情報を削除することで、
外出先で登録機器が一杯になり、新規登録ができなくなっても、使用しない機器の情報を削除することで新しい機器を登録することができる。
本実施例では、宅外アクセス機器の登録処理のためにアクセス先の情報を取得する処理の一例を示す。
図23は、宅外アクセスをサポートするコンテンツ送信装置100の機器情報23000の一構成例である。宅外アクセスをサポートするコンテンツ送信装置100の機器情報23000は、23001に示すような宅外アクセス用に関する情報を含む。宅外アクセス用の情報23001は、宅外アクセス可否情報230011、宅内での宅外アクセス機器登録用アクセス先情報230012、宅外からの宅外アクセス機器登録用アクセス先情報230013で構成する。
宅外アクセス可否情報230011は、コンテンツ送信装置100が宅外アクセスをサポートするか否かを表す。
宅内での宅外アクセス機器登録用アクセス先情報230012は、宅内から宅外アクセス機器登録を行う場合のコンテンツ送信装置100のIPアドレス及びポート番号を記述する。
宅外からの宅外アクセス機器登録用アクセス先情報230013は、宅外から宅外アクセス機器登録を行う場合のコンテンツ送信装置100のIPアドレス及びポート番号を記述する。ここで記述するIPアドレスは、ホスト名でもよい。
機器情報に前記宅外アクセス可否情報、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報を追加することによって、コンテンツ受信装置200はコンテンツ送信装置100をネットワーク上で検出すると同時に宅外アクセスのための機器登録に必要な情報を取得することができる。
また、宅外アクセス用の情報として、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報の両方を記述することで、宅内から登録と宅外からの登録の場合のアクセス先を独立させ、登録処理の独立性確保や安全性を高めることができる。
このためには例えば、図23の230012と230013のように宅内からの登録と宅外からの登録でアクセス用のポート番号を分ける。宅外からの登録用のパケットを受信したとき、すなわち230013に向けてアクセスしてきた場合についてはTTLによるフィルタリングを行わないが、登録用のパケットだけしか受け入れないようにする。その一方で、宅内からの登録用のパケットを受信したとき、すなわち230012に向けてアクセスしてきた場合についてはTTLによるフィルタリングを行うが、通常の認証処理S600のためのパケットや、コンテンツ送信装置100の状態を取得するためのパケットも受け入れるようにする。
図22は、宅外アクセス機器登録のための機器情報取得処理S2200の一例である。
ネットワーク送信装置100の制御部115は、ユーザ宅1のネットワークに接続されると、コンテンツ受信装置200にネットワーク参加通知を発行する(S2201)。
コンテンツ受信装置200の制御部217は、コンテンツ送信装置100からのネットワーク参加通知を受信すると、コンテンツ送信装置100に対して機器情報取得要求を発行する(S2202)。コンテンツ送信装置100の制御部115は、コンテンツ受信装置200からの機器情報取得要求を受信すると、コンテンツ受信装置200に図23の23000に示すような機器情報を含む機器情報取得応答を送信する(S2204)。
コンテンツ受信装置200の制御部217がコンテンツ送信装置100から機器情報取得応答を受信し、図23の宅外アクセス可否情報230011によってコンテンツ送信装置100が宅外アクセスをサポートしていると判断すると、コンテンツ受信装置200の機器認証処理部108は、コンテンツ送信装置100との間で宅外アクセス機器登録処理S2204を実行する。
このとき、コンテンツ受信装置200がユーザ宅1内に存在するときは、図23の宅内での宅外アクセス機器登録用アクセス先情報230012に記載されたIPアドレスとポートに対してアクセスを行う。また、コンテンツ受信装置200が外出先2に存在するときは宅外からの宅外アクセス機器登録用アクセス先情報230013に記載されたIPアドレスとポートに対してアクセスを行う。
一方、コンテンツ送信装置100は、宅内での宅外アクセス機器登録用アクセス先情報230012に記載されたIPアドレスとポートに対してアクセスされた場合、宅外アクセス用機器登録処理700または宅外アクセス機器登録処理S1100を行う。
また、宅外からの宅外アクセス機器登録用アクセス先情報230013に記載されたIPアドレスとポートに対してアクセスされた場合、宅外アクセス機器登録処理S1400を行う。
上記手順で、機器情報に含まれる宅外アクセス可否情報、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報を取得することで、コンテンツ受信装置200はコンテンツ送信装置100をネットワーク上で検出すると同時に宅外アクセスのための機器登録に必要な情報を取得することができる。
また、コンテンツ送信装置100は、アクセス先に応じて機器登録処理を分けて行うことができる。このとき、アクセスしてきたコンテンツ受信装置200のIPアドレスを確認し、アクセス先に設定したアドレスと同じサブネット内に存在しない場合は、不正なアクセスとして処理を中断することで安全性を高めることもできる。
前述した実施例では予め宅外アクセス用の機器登録処理を行い、登録された機器のみ宅外からの視聴を可能とした。本実施例では、事前に宅外アクセス用の機器登録処理を行わなくても、宅外アクセス用の機器認証及び鍵交換のみで宅外からの視聴行う場合の手順を説明する。
図16は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器認証処理S1600である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。一般的には、宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値となる。
最初に、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1601)。
図16は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
次に、ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1602)、認証開始を指示すると、コンテンツ受信装置200の機器認証処理部108は宅外認証要求を作成し、通信処理部113を介してコンテンツ送信装置100に送信する(S901)。S902からS908までの手順は、図9と同様である。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100は、コンテンツ受信装置200からの要求がユーザからのものであることを確認するために、宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1603)。
コンテンツ受信装置200の機器認証処理部108は、宅外アクセスユーザ確認要求を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1604)、S1402でユーザに入力された宅外アクセス用パスワードを前記共通の認証鍵で暗号化した情報を含む宅外アクセスユーザ確認応答を作成し、コンテンツ送信装置100へ送る(S1605)。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセスユーザ確認応答を受け取ると、管理テーブル5300を確認し、送信された情報に含まれるパスワードがS1601で設定されたパスワードに等しい場合は、図9のS910からS912と同様の処理を行う。送信された情報に含まれるパスワードがS1401で設定されたパスワードと異なる場合は、処理を中断して機器認証処理を終了する。
以上の手順は、宅外の機器にコンテンツ転送を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する宅外アクセス用の機器認証処理について説明した。
図10で説明した宅外からのコンテンツ視聴処理手順S1000において、宅外アクセス機器認証処理S900の代わりに上記宅外アクセス機器認証処理S1600を用いれば、事前に機器登録を行わずに外出先2においてコンテンツ受信装置200からコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴することが可能となる。
図10で示す宅外からのコンテンツ視聴処理手順S1000のS1601からS1606の処理を実行して、装置間で互いを正規に認定された機器であることとそれぞれが管理するパスワードが一致することが確認できて交換鍵の共有に成功した場合に限り、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。
これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。