JP5808965B2 - Content transmitting apparatus and content transmitting method - Google Patents
Content transmitting apparatus and content transmitting method Download PDFInfo
- Publication number
- JP5808965B2 JP5808965B2 JP2011146951A JP2011146951A JP5808965B2 JP 5808965 B2 JP5808965 B2 JP 5808965B2 JP 2011146951 A JP2011146951 A JP 2011146951A JP 2011146951 A JP2011146951 A JP 2011146951A JP 5808965 B2 JP5808965 B2 JP 5808965B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- unit
- home
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
映像音声等のコンテンツをネットワークを介して送受信するのに際して、伝送されるコンテンツの著作権を保護するのに好適な送信装置及びコンテンツ送信方法に関するものである。 The present invention relates to a transmission device and a content transmission method suitable for protecting the copyright of transmitted content when transmitting and receiving content such as video and audio via a network.
デジタルAV機器の間でコンテンツを送信する際には、コンテンツ送信装置側において暗号化を行い、コンテンツ受信装置側との間で復号化のための情報の共有化を行うことによって、送信先であるコンテンツ受信装置以外の機器によってコンテンツが正しく受信されて復号されない様にして、無制限なコピーの作成を防ぐコピープロテクトが実施されている。 When content is transmitted between digital AV devices, encryption is performed on the content transmission device side, and information for decryption is shared with the content reception device side, thereby being a transmission destination. Copy protection is implemented to prevent the creation of unlimited copies so that the content is not correctly received and decrypted by devices other than the content receiving device.
このようなコピープロテクトの方法の一例としてデジタルAV機器に取り入れられているものには、例えば特許文献1に記載の方式がある。特許文献1に記載の方式ではコンテンツを「Copy free(制限なくコピー可)」「Copy free with EPN asserted(出力保護付きで制限なくコピー可)」「Copy one generation(1世代コピー可)」「No more copies(再コピー禁止)」「Copy never(コピー禁止)」に分類して管理し、録画装置では「Copy free」「Copy free with EPN asserted」「Copy one generation」のコンテンツだけを記録し、「Copy one generation」のコンテンツは一度記録した後は「No more copies」として取り扱い、バス上では「Copy free」のコンテンツを除いて送信側で暗号化処理を施して伝送を行うことによって、無制限なコンテンツのコピーが行えないようにしている。
As an example of such a copy protection method, there is a method described in
また、特許文献1及び特許文献2には有線あるいは無線のネットワークにおけるコンテンツ伝送においては、家庭内で記録した放送番組などの著作権保護対象となるコンテンツが無制限に宅外へ配信することが無いように、宅内ネットワークであることを判断するための技術が開示されている。
In
ノート型PCや携帯端末といったモバイル環境で使用する機器を所有しているユーザにとっては、これらの機器を用いて旅行先や通勤途中の電車の中などから家庭内のコンテンツにアクセスしたいという要求は高い。一方、上記従来の技術では、著作権保護対象のコンテンツを有線あるいは無線のネットワークを介して伝送する際、送信側と受信側の機器が同じ家の中にあることを確認する機能が組み込まれている。そのため、外出先から著作権保護対象のコンテンツにアクセスすることはできない。 Users who have devices used in mobile environments such as notebook PCs and portable terminals are highly demanded to use these devices to access home content from travel destinations, trains, etc. . On the other hand, the above-described conventional technology incorporates a function for confirming that the device on the transmission side and the device on the reception side are in the same house when the content subject to copyright protection is transmitted via a wired or wireless network. Yes. For this reason, it is not possible to access content that is subject to copyright protection from the outside.
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、
ネットワークを介して接続された他の装置へデジタルコンテンツを送信するコンテンツ送信装置において、
前記コンテンツ送信装置の接続された宅内ネットワークの外の装置への、前記コンテンツ送信装置からのデジタルコンテンツの出力を制限するリモートアクセス制限情報を含むデジタルコンテンツを他の装置に対して出力する出力部と、
前記他の装置が宅内ネットワーク上に存在するか否かを判断する接続判断部と、
前記接続判断部と前記出力部を制御する制御部と、
を備え、
前記制御部は、前記デジタルコンテンツに含まれるリモートアクセス制限情報がリモートアクセスを許可していないことを示す場合は、前記接続判断部を用いて前記他の装置が宅内ネットワーク上に存在するか否かを判定し、
前記判定の結果、前記他の装置が宅内ネットワーク上に存在しない場合には、前記他の装置に対して前記出力部から前記デジタルコンテンツを出力しないことを特徴とする。
In order to solve the above problems, for example, the configuration described in the claims is adopted. The present application includes a plurality of means for solving the above problems.
In a content transmission device that transmits digital content to another device connected via a network,
An output unit for outputting digital content including remote access restriction information for restricting output of the digital content from the content transmission device to another device outside the home network to which the content transmission device is connected; ,
A connection determination unit that determines whether or not the other device exists on a home network;
A control unit for controlling the connection determination unit and the output unit;
With
When the remote access restriction information included in the digital content indicates that remote access is not permitted, the control unit uses the connection determination unit to determine whether the other device exists on the home network. And
If the result of the determination is that the other device does not exist on the home network, the digital content is not output from the output unit to the other device.
正規のユーザが個人的利用の範囲を超えることなく宅外から宅内のコンテンツを視聴することができ、ユーザの利便性が向上する。 A legitimate user can view the contents in the house from outside the house without exceeding the range of personal use, and the convenience for the user is improved.
以下、図面を用いて実施例を説明する。 Embodiments will be described below with reference to the drawings.
<1.システム構成>
図1は、本発明の第1の実施の形態におけるシステム構成例を示したものである。ユーザ宅1では、コンテンツ送信装置100とコンテンツ受信装置300が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。コンテンツ送信装置100とコンテンツ受信装置300は、コンテンツ提供元(5a、5b)から配信されるコンテンツを、アンテナ10経由あるいはインターネット経由3で受信することができる。コンテンツ提供元としては、地上デジタルや衛星デジタル(BS/CS)、ケーブルからアンテナ10経由でコンテンツを配信する放送局や、アクトビラやひかりTVなどインターネット3経由でVODサービスやIP放送サービスを提供するコンテンツ配信プロバイダなどがある。
<1. System configuration>
FIG. 1 shows an example of a system configuration in the first embodiment of the present invention. In the
ユーザの外出先(例えば、ホテルや会社等)2では、ユーザの携帯端末300が無線アクセスポイント22と通信可能であり、ルータ22を介してインターネット3に接続可能になっている。また、外出先に設置されたコンテンツ受信装置400は、ルータ21を介してインターネット3に接続される。
At the user's outing destination (for example, a hotel or a company) 2, the user's
ユーザ別宅4では、コンテンツ送受信装置500とコンテンツ送受信装置600が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置41はルータ42に接続される。ルータ42はモデムや光電変換器などを介してインターネット3へ接続される。
In the user-
ネットワークにおいては、ネットワークプロトコルとして標準のIP(Internet Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケーションプロトコル、例えばRTP(Real−time Transport Protocol)やHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等が使用される。なお、IPにはバージョンの違いとしてIPv4とIPv6が有るが、そのどちらかに限定される物ではない。 In the network, standard IP (Internet Protocol) is used as a network protocol, and TCP (Transmission Control Protocol) and UDP (User Datagram Protocol) are used as upper transport protocols. For transmission of content, higher-level application protocols such as RTP (Real-time Transport Protocol), HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol) and the like are used. Note that IP has IPv4 and IPv6 as the version differences, but is not limited to either.
コンテンツ送信装置100、および携帯端末200、コンテンツ受信装置300、コンテンツ受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600、ルータ12、22、42それぞれIPネットワーク上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMAC(Media Access Control)アドレスが与えられている。各装置へのIPアドレスの設定は、DHCP(Dynamic Host Configuration Protocol)により、例えばルータ12やルータ21をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。
The
なお、IPv6(Internet Protocol Version 6)を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ12、22、42のIPアドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。
ここで、図1ではユーザ宅1内は各機器間を有線LANで接続しているが、無線アクセスポイントを使用したLAN等を用いても良い。また、ハブ11とルータ12、ハブ41とルータ42が一体型になった形態でも良い。
When using IPv6 (Internet Protocol Version 6), each device can determine its own IP address from the upper 64 bits of the IP address of the
Here, in FIG. 1, each device in the user's
図2は、コンテンツ送信装置100の一構成例である。コンテンツ受信装置300、コンテンツ送受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600は、少なくともコンテンツ送信装置100の機器認証処理部108、暗号/復号処理部112、通信処理部113、制御部115と同様の構成を備えるものとする。
コンテンツ送信装置100は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル映像/音声入力端子106、デジタル映像/音声出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、デジタル入出力端子114、制御部115、時刻管理部120を有する。コンテンツ送信装置100は、例えば、HDD内蔵TV、HDD/BDレコーダ、PC、NAS(Network Attached Storage)などの形態が考えられる。
FIG. 2 is a configuration example of the
The
チューナ101は、コンテンツ提供元5aが配信するデジタル放送サービス(地上波放送、衛星放送など)をアンテナ10を介して受信し、複数のチャンネルから所望のチャンネルを選局し、デジタル変調された番組を復調する。上記複数のチャンネルには、同軸ケーブルや光ケーブルなどから受信したチャンネルを含んでも良い。
デマルチプレクサ103は、放送番組から音声データ、映像データ、番組情報、データ、コピー制御情報などを抽出する。なお、抽出した後に、図示しないデスクランブラが抽出した放送番組のデスクランブルを行ってもよい。
The
The
デコーダ104は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツ、またはコンテンツ提供元5bが配信する、IPネットワーク経由のIPコンテンツ配信サービス(IPTVサービス、VODサービス、ダウンロードサービスなど)をデジタル入出力端子114を介して受信したコンテンツに含まれる圧縮された音声データや映像データを復号して、元の音声信号、映像信号に伸長する。
表示部/スピーカ105は、デコーダ104から出力された映像音声信号や、デジタル端子106から入力された映像音声信号を再生する。本実施例では、表示部/スピーカ105をコンテンツ送信装置100に内蔵した例を示しているが、表示部/スピーカ105を持たない形態で外付けでも良い。
デジタル映像/音声入力端子106は、外部の機器から非圧縮のデジタルデータを入力する。
デジタル映像/音声出力端子116は、外付けの表示部/スピーカ105等の外部の機器へ非圧縮のデジタルデータを出力する。
入力処理部107は、ユーザによるリモコンやタッチパネル、キーボード、マウスなどの利用によりコンテンツ送信装置100を操作する。
The
The display unit /
The digital video /
The digital video / audio output terminal 116 outputs uncompressed digital data to an external device such as an external display unit /
The
機器認証処理部108は、有線または無線のネットワークを介して著作権保護対象のコンテンツを送信するために、他のAV機器との間で特定の認証プロトコルでお互いに正規に認定された機器であるかを認証し、コンテンツの暗号/復号に使用する鍵を共有する。
機器情報管理部109は、機器認証処理部108で認証が成功したネットワーク接続機器に関する情報や機器認証処理部108が機器認証を行うに当たって必要な情報を管理する。
The device authentication processing unit 108 is a device that is legally certified with each other with a specific authentication protocol with other AV devices in order to transmit the content subject to copyright protection via a wired or wireless network. And a key used for content encryption / decryption is shared.
The device
記録/再生処理部110は、コンテンツを記録部111に記録するための記録制御と、記録部111に記録したコンテンツを再生するための再生制御を行う。著作権保護対象のコンテンツについては、暗号/復号処理部112を用いて所定の手順にしたがって暗号化して記録、復号化して再生を行う。本実施例では、記録/再生処理部110をコンテンツ送信装置100に内蔵した例を示しているが、記録/再生処理部110を持たない形態でも良い。
記録部111は、放送番組を記録するメモリである。内蔵あるいは着脱可能なHDDや光ディスク(DVDやBD)、メモリカード、そしてこれらを組み合わせたハイブリッド形態などでもよい。
The recording /
The
暗号/復号処理部112は、ネットワーク経由でデジタル入出力端子114を介して受信したIPコンテンツを、コンテンツ提供元5a、6bが規定/運用する所定の手順(例えば、DTCP−IP、Marlin、PlayReady、CMLA−OMA V2など)にしたがって、前記機器認証処理部108で共有した鍵を使用して復号化する。
The encryption /
また、暗号/復号処理部112は、チューナ101経由で入力された放送番組や前記の復号化したこれらのコンテンツを記録部111に記録するに当たり、入力経路や記録媒体毎に予め定められた所定の手順(例えば、DVDの場合はCSS、BDの場合はAACS、HDDの場合は独自暗号など)に従って暗号化する。
Also, the encryption /
同様に、記録部111に蓄積されたコンテンツや装着されたメディアに格納されたコンテンツなどをそれぞれ入力経路や記録媒体毎に予め定められた所定の手順に従って復号する。
Similarly, the content stored in the
さらに、暗号/復号処理部112は、チューナ101経由で受信した放送番組や上述の復号化したコンテンツをネットワーク経由でデジタル入出力端子114を介して送信するにあたり、前記機器認証処理部108で共有した鍵を使用して暗号化する。
Furthermore, the encryption /
通信処理部113は、デジタル入出力端子114およびネットワークを介して接続した他の機器に対してチューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツや機器認証処理部108や制御部115で生成された制御コマンドを送信する。また、通信処理部113は、デジタル入出力端子114およびネットワークを介して接続した他の機器から、コンテンツや制御コマンドを受信する。ここで、本実施例では、通信処理部113が有線ネットワークの例を示しているが、無線ネットワークを実現する無線通信処理を追加しても良い。
デマルチプレクサ103、デコーダ104、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、暗号/復号処理部112、通信処理部113、時刻管理部120は、記録部111に記憶された各種プログラムを制御部115が図示しないメモリに展開して実行することで、上記各部の機能を実現することができる。
The
The
また、ソフトウェアとして実現された各機能は、各処理を行う処理部として集積回路化するなどしてハードウェアとして実現することもできる。以下では説明を簡略化するために、デマルチプレクサ103、デコーダ104、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、暗号/復号処理部112、通信処理部113、時刻管理部120の各機能を制御部115が実行することで実現される各処理を、各処理部が主体となって行うものとして説明する。なお、各処理部をハードウェアで実現した場合には、その各処理部が主体となって各処理を行う。
Also, each function realized as software can be realized as hardware by integrating it as a processing unit for performing each process. In the following, in order to simplify the description, the
デジタル入出力端子114は、ネットワーク経由で、他の機器へ/からコンテンツや制御コマンドを入出力する。前述した通り、コンテンツ配信元5bが提供するVODサービスやIP放送サービスは、該デジタル入出力端子114経由で受信する。
制御部115は、コンテンツ送信装置100における、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル映像/音声入力端子106、デジタル映像/音声出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、デジタル入出力端子114、時刻管理部120の動作を統括的に制御する。
The digital input / output terminal 114 inputs / outputs contents and control commands to / from other devices via a network. As described above, the VOD service and the IP broadcast service provided by the content distribution source 5 b are received via the digital input / output terminal 114.
The
時刻管理部120は、チューナ101経由で入力された放送信号に含まれる時刻情報や、インターネット3上に存在するNTP(Network Time Protocol)サーバが提供する時刻情報を利用して、時刻を管理する。NTPとは、ネットワークに接続される機器において、機器が持つ時計を正しい時刻に同期するためのプロトコルである。
The
図3は、携帯端末(コンテンツ受信装置)200の一構成例である。
携帯端末200は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル映像/音声出力端子116、カメラ撮像部201、通信処理部113、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、無線暗号/復号処理部202、無線通信処理部203、制御部115、時刻管理部120から構成される。
FIG. 3 is a configuration example of a mobile terminal (content receiving device) 200.
The
カメラ撮像部201は、カメラで撮影する部分である。
記録部111は、カメラ撮像部201で撮影した動画/静止画や、チューナ101経由で受信した番組や、個人情報やアドレス帳などの情報を格納する不揮発性のメモリである。内蔵あるいは着脱可能なメモリ形態が考えられる。
The
The
無線暗号/復号処理部202は、無線ネットワーク経由で無線通信処理部203を介して受信したコンテンツや制御データ、あるいは暗号/復号処理部214から出力されたコンテンツや制御データを、無線ネットワーク用の暗号アルゴリズム(例えば、WEP(Wired Equivalent Privacy)やWPA2(Wi−Fi Protected Access)等)を用いて暗号化/復号化する部分である。
無線通信処理部203は、無線LANで接続した無線アクセスポイント23や他のAV機器との間でコンテンツや制御コマンドを送受信する部分である。
それ以外の部分については、コンテンツ送信装置100と同様である。
The wireless encryption /
The wireless
Other parts are the same as those of the
図4は前記各機器内の機器情報管理部109の一構成例である。
機器情報管理部109は、タイマー1091、機器情報更新部1092、機器情報格納部1093を有する。
FIG. 4 is a configuration example of the device
The device
タイマー1091は、後述するように、前記機器認証処理部108で認証相手の機器が宅内に存在するか否かを確認する場合、あるいは後述の機器情報格納部1093に格納された登録情報の有効期限を管理する場合の時間計測に使用する部分である。
機器情報更新部1092は、後述の機器情報格納部1093に保持した登録情報の有効期限を管理し、必要に応じて登録/更新/削除を行う部分である。
機器情報格納部1093は、前記機器認証処理部109で機器認証が成功した場合に、認証相手の機器に関する情報を保持する部分である。
As will be described later, the
The device information update unit 1092 is a part that manages the expiration date of registration information held in a device
The device
図5は、前記機器情報格納部1093で格納する機器情報5000の一構成例である。
機器情報5000は、定義テーブル5100、宅内用機器情報テーブル5200、宅外用機器情報テーブル5300から構成される。
定義テーブル5100は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106で構成する。
FIG. 5 is a configuration example of
The
The definition table 5100 includes a device authentication
機器認証最大数5101は、前記機器認証処理部108を用いてコンテンツの送信装置と受信装置の間で機器認証が実行可能な最大数を示す。
宅外登録最大数5102は、登録可能な宅外アクセス用機器の最大数を示す。例えば、『20』を設定する。
宅内用カウンタ最大値5103は、前記タイマー1091に設定する宅内用カウンタの最大値を示す。
The maximum
The maximum number of out-of-
The home counter
宅外用カウンタ最大値5104は、前記タイマー1091に設定する宅外用カウンタの最大値を示す。
同時アクセス最大数5105は、コンテンツアクセス要求を許可する最大数を示す。
宅外同時アクセス最大数5106は、宅外からのコンテンツアクセス要求を許可する最大数を示す。例えば、『1』を設定する。
The outdoor counter
The simultaneous access
The maximum number of simultaneous
一方、宅内用機器情報テーブル5200は、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、送信ステータス5205、MOVE用交換鍵5206、宅内用交換鍵5220、認証機器数5221、同時アクセス数5222で構成する。
ID5201は、テーブルの登録番号を示す。
On the other hand, the home device information table 5200 includes an
ID5201 indicates the registration number of the table.
デバイスID5202は、各機器を一意に識別するための識別子を示す。デバイスID5202は、特定の認証機関により生成され、各機器の製造時に予め不揮発メモリに保存される、あるいは購入後に特定の登録処理を実行した後に安全に不揮発メモリに記録される機器固有の情報であり、機器毎にユニークな値を持つ。その他、公開鍵などの情報を含んでいても良い。
The
アドレス情報5203は、ネットワーク上における各機器のIPアドレス(IPv4/IPv6)やMACアドレス等を示す。IPアドレスは、プライベートアドレスやローカルアドレスなど、宅内での使用を想定したアドレス形態に限定しても良い。
宅内用カウンタ値5204は、前記タイマー1091に設定した宅内用カウンタの現在の値を示す。
The
送信ステータス5205は、コンテンツ受信装置へのコンテンツ送信状況(例えば、アクセス中、停止など)を示す。
MOVE用交換鍵5206は、コンテンツ受信装置に対してコンテンツを移動(MOVE)する際に、暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類など)を示す。MOVE用の交換鍵は、所定の手順に準拠してコンテンツ受信装置との間で共有し、後述する宅内用交換鍵5220とは使用方法が異なり、コンテンツ受信装置毎に異なる値を有する。
A
The
宅内用交換鍵5220は、宅内にあるコンテンツ送信装置とコンテンツ受信装置との間でコンテンツ送信する際に暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類など)を示す。詳細は、図6で説明する。
認証機器数5221は、自機器との間で機器認証済みのコンテンツ受信装置の数を示す。この値が前記の機器認証最大数5101に達した場合は、以降の機器認証処理を実行しない、あるいはコンテンツ受信装置からの機器認証要求を受け付けない。
The in-
The number of authenticated
同時アクセス数5222は、自機器との間でコンテンツ転送を開始しようとしている、あるいは既に実行中のコンテンツ受信装置の数を示す。この値が前記の同時アクセス最大数5105に達した場合は、以降のコンテンツ転送を実行しない、あるいはコンテンツ受信装置からのコンテンツ送信要求を受け付けない。
The number of
宅外用機器情報テーブル5300は、ID5301、デバイスID5302、アドレス情報5303、宅外用交換鍵5304、送信ステータス5305、宅外用カウンタ値5306、宅外登録数5321、宅外同時アクセス数5322で構成する。
The external device information table 5300 includes an
ID5301は、本テーブルの登録番号を示す。
デバイスID5302は、各機器を一意に識別するための識別子を示し、前述したデバイスID5202と同様の情報である。
The
アドレス情報5303は、宅外からアクセスするコンテンツ受信装置のIPアドレス(IPv4/IPv6)やMACアドレス等を示す。
宅外交換鍵5304は、コンテンツ送信装置と宅外のコンテンツ受信装置との間でコンテンツ送信する際に暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類など)を示す。
送信ステータス5305は、宅外のコンテンツ受信装置への送信状況(例えば、アクセス中、停止など)を示す。
宅外用カウンタ値5306は、前記タイマー1091に設定した宅外用カウンタの現在の値を示す。
An out-of-
The
The
宅外登録数5321は、自装置に対して宅外からのリモートアクセスを許可したコンテンツ受信装置の登録数を示す。コンテンツ受信装置を登録する手順については、後述の図7、図9で説明する。この値が前記の宅外登録最大数5102に達した場合は、以降の登録要求を受け付けない。
The number of
宅外同時アクセス数5322は、自機器との間でコンテンツ転送を開始しようとしている、あるいは既に実行中の宅外のコンテンツ受信装置の数を示す。この値が前記の宅外同時アクセス最大数5106に達した場合は、以降のコンテンツ転送を実行しない、あるいは宅外のコンテンツ受信装置からのコンテンツ送信要求を受け付けない。
The number of simultaneous outside accesses 5322 indicates the number of content receiving apparatuses outside the house that are about to start content transfer with the own device or are already being executed. When this value reaches the maximum number of simultaneous
ここで、本実施例では、宅内用機器情報テーブル5200と宅外用機器情報テーブル5300の中にそれぞれ宅内用カウンタ値5204と宅外用カウンタ値5306を別々に設けているが、宅内用機器情報テーブル5200の宅内用カウンタ値5204を共用するようにしても良い。
In this embodiment, the home device information table 5200 and the home device information table 5300 are provided with a
<2.宅内にある機器の認証>
図6は、以上に記載した各機器と各情報を用いて、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100とコンテンツ受信装置300との間で実行する機器認証処理シーケンスの一例である。以降、図6で説明する認証処理のことを通常認証という。
<2. Authentication of devices in the home>
FIG. 6 shows a device authentication process executed between the
ここで、機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い、相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図6においてはTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。 Here, TCP is used as a protocol for transmission / reception of information for device authentication processing. When various information such as an authentication request to the other device and an authentication response to the other device is transmitted, the reception confirmation is received from the other device. As a result, a communication path capable of detecting a transmission error is secured. In FIG. 6, data transmission / reception for establishing and discarding a connection by TCP is omitted.
コンテンツ送信装置100とコンテンツ受信装置300の間で送受信されるデータはIPパケットとして伝送される。機器認証処理S600においては、コンテンツ送信装置100及びコンテンツ受信装置300は、受信するパケットのTTL(Time To Live)を監視し、後述の図19に示すTTLテーブル1910の宅内制限用TTL値1911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。
Data transmitted and received between the
そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下に設定する。
For this reason, the
本シーケンスにおいては最初に、コンテンツ受信装置300が認証要求を作成する。コンテンツ受信装置300の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S601)。
In this sequence, first, the
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して認証要求を受け取りその受信確認をコンテンツ受信装置300に送ると(S602)、コンテンツ送信装置100の機器認証処理部108は自分の側からの認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置300に送る(S603)。
When the device authentication processing unit 108 of the
コンテンツ受信装置300の機器認証処理部108は、認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S604)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置300に送る(S605)。
The device authentication processing unit 108 of the
Next, the device authentication processing unit 108 of the
コンテンツ受信装置300の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S606)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S607)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
The device authentication processing unit 108 of the
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置300に送り(S608)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置300と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
The device authentication processing unit 108 of the
Through the procedure so far, the device authentication processing unit 108 of the
次に、コンテンツ送信装置100は、コンテンツ受信装置300が宅内に存在する機器であるか確認するために、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されているかどうかを確認する。確認の結果、宅内用カウンタ値5204に値が設定されていない場合は、宅内確認の準備を行う旨をコンテンツ受信装置300に送る(S609)。
Next, the
コンテンツ受信装置300の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S610)、自分の側からの宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S611)。
When the device authentication processing unit 108 of the
コンテンツ送信装置100の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置300に送ると(S612)、宅内確認に必要な情報を付した宅内確認設定要求をコンテンツ受信装置300に送る(S613)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S614)。
When the device authentication processing unit 108 of the
The device authentication processing unit 108 of the
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S613でコンテンツ受信装置300に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部103内のタイマー1091を起動した後、コンテンツ受信装置300が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置300に送る(S615)。
Upon receiving the reception confirmation, the device authentication processing unit 108 of the
コンテンツ受信装置300の機器認証処理部108は、宅内確認実行要求を受け取り、S614で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S616)。
The device authentication processing unit 108 of the
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T1)が宅内確認閾値テーブル1920の宅内確認タイムアウト値(T)1921を超えていないことを確認する。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
Upon receiving the reception confirmation, the device authentication processing unit 108 of the
計測値(T1)≦宅内確認閾値テーブル1920の宅内確認タイムアウト値(T)1921であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置300は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置300へ送る(S617)。
If the measured value (T1) ≦ the in-home confirmation timeout value (T) 1921 in the in-house confirmation threshold table 1920 and the received message authentication code is correct, the
一方、計測値(T1)>宅内確認閾値テーブル1920の宅内確認タイムアウト値(T)1921である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置300は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置300の機器認証処理部108は、S615で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S618)。
On the other hand, if the measured value (T1)> in-home confirmation timeout value (T) 1921 in the in-house confirmation threshold table 1920, or if the received message authentication code is invalid, the
S609からS618までが、通常認証における宅内アクセス用の宅内確認方法である。ここで、宅内用機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されている場合は、宅内確認処理を省略する。
S609 to S618 are home confirmation methods for home access in normal authentication. If the
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108はコンテンツを暗号する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗号化し、交換鍵を識別するためのIDと一緒にコンテンツ受信装置300に送る(S619)。
On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receipt of the receipt confirmation, the device authentication processing unit 108 of the
コンテンツ受信装置300の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された交換鍵を復号し、受信確認を送る(S620)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記宅内用機器情報テーブル5200にコンテンツ受信装置300に関する情報を登録する(S621)。
The device authentication processing unit 108 of the
Upon receiving the reception confirmation, the device authentication processing unit 108 of the
例えば、宅内機器情報テーブル5200内のID5201のレコード5211に示すように、前記S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、定義テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、送信ステータス5205に『停止』を設定する。
For example, as shown in the
図6に示す処理手順によって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の交換鍵を共有できる。交換鍵は、交換鍵に関する付加情報と共に前記宅内機器情報テーブル5200内の宅内用交換鍵5220に設定され、コンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、前記S609とS613の処理、S617とS619の処理をそれぞれ纏めても良い。
With the processing procedure shown in FIG. 6, the device authentication processing unit 108 of the
図6の手順は、宅内でのコンテンツ送信を行う場合に、コンテンツ送信装置100とコンテンツ受信装置300の間で実行する宅内用の機器認証処理について説明した。
The procedure in FIG. 6 has been described for home device authentication processing executed between the
<3.宅外アクセス機器登録処理>
図7は、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器登録処理シーケンスの一例である。宅外アクセス機器とは、著作権保護コンテンツの視聴やコピー、Moveを目的として宅外から宅内の機器へ宅外アクセスを行う機器のことである。図7では携帯端末(コンテンツ受信装置)200が宅外アクセス機器となる。
<3. Remote access device registration processing>
FIG. 7 is an example of an out-of-home access device registration processing sequence executed between the
本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1内にあるものとする。また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLを監視し、後述の図19に示すTTLテーブル1910の宅内制限用TTL値1911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下に設定する。
It is assumed that the portable terminal (content receiving device) 200 is in the user's
まず、コンテンツ送信装置100とコンテンツ受信装置200は、図6で説明した機器認証処理S600を実施する。
その後、コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録要求を作成し、コンテンツ送信装置100へ送る(S701)。宅外アクセス機器登録要求には、前記の機器固有の情報や所定の計算アルゴリズムを用いて生成した乱数、ユーザが宅外アクセス用に設定するパスワードなどを含むことができる。
First, the
Thereafter, the device authentication processing unit 108 of the
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録要求を受け取り、S702において、宅外用機器情報テーブル5300内にコンテンツ受信装置200が登録済みであるか否かを、例えばデバイスID5302やアドレス情報5303を用いて判定する。既に登録済みであれば、コンテンツ送信装置100の機器認証処理部108は、登録成功あるいは登録済みであるステータスを含んだ受信確認をコンテンツ受信装置200へ返信し、S704へ移行する。
The device authentication processing unit 108 of the
まだ登録されていない場合は、コンテンツ送信装置100の機器認証処理部108は、宅外用機器情報テーブル5300内の宅外登録数5321を参照し、宅外アクセス用として登録された機器が、定義テーブル5100の宅外登録最大数5102未満であるか否かを判定する。そして、既に最大数に達していれば、コンテンツ送信装置100の機器認証処理部108は、登録処理を中断し、登録不可あるいは最大数であるステータスを含んだ受信確認をコンテンツ受信装置200へ送信する。一方まだ最大数に達していない場合は、コンテンツ送信装置100の機器認証処理部108は、前記S601およびS701で受け取ったコンテンツ受信装置200のデバイスIDが相互に一致することを確認した後、コンテンツ受信装置200のデバイスIDを宅外用機器情報テーブル5300内のデバイスID5302に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5303に設定し、送信ステータス5305には『停止』を設定し、定義テーブル5100内の宅外用カウンタ最大値5104を宅外用カウンタ値5306に設定する(S703)。そして、S704で登録成功あるいは登録済みであるステータスを含んだ受信確認をコンテンツ受信装置200へ送信する。
If it is not registered yet, the device authentication processing unit 108 of the
コンテンツ送信装置100からの受信確認を受信したコンテンツ受信装置200の機器認証処理部108は、受信確認に含まれたステータスを参照し、登録成功あるいは登録済みの場合は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S705)。
The device authentication processing unit 108 of the
機器認証処理S600に加えて、S701からS715の処理を行うことによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、機器認証に成功した機器についてのみ、宅外アクセス機器として登録処理を実施することができる。
By performing the processing from S701 to S715 in addition to the device authentication processing S600, the device authentication processing unit 108 of the
図7の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間でコンテンツ送信装置100にコンテンツ受信装置200を登録するために実行する宅外アクセス機器登録処理S700について説明した。
The procedure shown in FIG. 7 is an external access that is executed for registering the
図8は、宅外アクセス用情報テーブル60000の一構成例である。
宅外アクセス用情報テーブル60000は、ID60001、接続先アドレス情報60002、登録情報60003で構成する。
FIG. 8 shows an example of the configuration of the out-of-home access information table 60000.
The outside access information table 60000 includes
ID60001は、テーブルの登録番号を示す。
アドレス情報60002は、宅外から宅内ネットワーク上における各機器にアクセスするためのIPアドレスやMACアドレス、URL(Uniform Resource Locator)等を示す。
登録情報60003は、コンテンツ受信装置200が宅外からコンテンツ送信装置100やルータ12にログインするために必要なユーザ名やパスワードを示す。
The
The
図6及び図7に示す手順の処理を実施することにより、装置間で互いを正規に認定された機器であることと宅内に存在する機器であることが確認された場合だけ、宅内アクセス時にコンテンツの暗号化/復号に使用する鍵を共有すると同時に、コンテンツ送信装置に宅内アクセス及び宅外アクセスを行うコンテンツ受信装置を同時に登録することができる。 By performing the processing of the procedure shown in FIG. 6 and FIG. 7, content is confirmed at the time of in-home access only when it is confirmed that each device is a device that is authorized between each other and a device that exists in the home. At the same time as sharing a key used for encryption / decryption of content, a content receiving device that performs in-home access and out-of-home access can be registered simultaneously with the content transmission device.
ここで、通常の機器認証処理S600が終了後、コンテンツ送信装置100が前記宅外アクセス機器登録要求を受付け可能な時間を設け、所定の時間(例えば、24時間)内にコンテンツ受信装置200が宅外アクセス機器登録要求を発行する必要があるようにしても良い。
Here, after the normal device authentication process S600 is completed, a time during which the
図9と図10は、図6及び図7に示す手順の処理を用いて、実際にユーザが携帯端末(コンテンツ受信装置)200を操作して、コンテンツ送信装置100に登録するシーケンスの一例について説明する。なお、図10に示した携帯端末200の画面の表示内容や表示順はあくまでも本実施例を説明する上での一例であり、この限りではない。
9 and 10 illustrate an example of a sequence in which the user actually operates the mobile terminal (content receiving apparatus) 200 and registers it in the
ユーザは、携帯端末200の操作ボタンや各種設定メニューを用いて、リモートアクセスするサーバ(すなわちコンテンツ送信装置100)を登録するための画面1001を表示する。画面1001上でユーザが『2)接続サーバ設定』を選択すると、携帯端末200は、宅内のネットワーク上に存在し、コンテンツを配信する機能を備えたコンテンツ送信装置の一覧を表示するための画面1002を表示する。
The user displays a
ユーザが画面1002上で『サーバ1』(本実施例の場合、コンテンツ送信装置100を指すものとする)を選択すると(S901)、携帯端末200の機器認証処理部108はコンテンツ送信装置100に対してリモートアクセス機能の対応有無を確認するためのリモートアクセス機能確認要求を作成し、コンテンツ送信装置100へ送る(S902)。
When the user selects “
コンテンツ送信装置100の機器認証処理部108は、前記リモートアクセス機能確認要求を受け取り、S903において、例えば機器情報5000の定義テーブル5100に宅外登録最大数5102や宅外用機器情報テーブル5300が存在するか否かで、自機器がリモートアクセス機能を備えているか否かを判定する。そして、その判定結果を含んだ受信確認をコンテンツ受信装置200へ返信する(S904)。
The device authentication processing unit 108 of the
携帯端末200の機器認証処理部108は、S904で受信した判定結果を参照し、前記『サーバ1』がリモートアクセス機能を備えている場合は、画面1003のように、接続可能なサーバとして、サーバ1を表示する。画面1003には、『サーバ1』がリモートアクセス機能を備えていることを表示し、自機器を『サーバ1』に登録するための『2)リモートアクセス登録』を表示する。
The device authentication processing unit 108 of the
ユーザが画面1003上で『2)リモートアクセス登録』を選択すると、携帯端末200の機器認証処理部108は、コンテンツ送信装置100との間で図7に示した宅外アクセス機器登録処理手順S700を実行し、コンテンツ送信装置100の宅外用機器情報テーブル5300に携帯端末200を登録する。
When the user selects “2) Remote access registration” on the
次に、携帯端末200は、宅外からコンテンツ送信装置100へリモートアクセスするために必要な情報を取得するためのリモートアクセス用URL取得要求をコンテンツ送信装置100へ送る(S905)。
Next, the
コンテンツ送信装置100の機器認証処理部108は、前記リモートアクセス用URL取得要求を受け取り、S906において、自機器に対してリモートアクセスするために必要な情報−例えば、自機器やルータ12にアクセスするためのグローバルIPアドレス、DDNS(Dynamic Domain Name System)サーバから取得したURL、ポート番号など−を、自機器や必要に応じてルータ12から取得する。そして、それらの情報を含んだ受信確認をコンテンツ受信装置200へ返信する(S907)。
The device authentication processing unit 108 of the
携帯端末200の機器認証処理部108は、S907で受信した情報を参照し、宅外アクセス用情報テーブル60000のアドレス情報60002に登録する(S908)。
The device authentication processing unit 108 of the
<4.コンテンツの利用制限を記述する情報>
以下、図12、図13を用いて、コンテンツ送信装置100がチューナ101やケーブル、インターネット3経由で受信するコンテンツに付随する、コンテンツの利用制限を記述する情報として、コンテンツ利用記述子1200とデジタルコピー制御記述子1300の一例について説明する。また、図14、図25を用いて、これらコンテンツの利用制限を記述する情報に応じた、コンテンツ送信装置100のデジタル入出力端子114からの出力可否、暗号化有無、暗号モード、記録制御について説明する。
<4. Information describing content usage restrictions>
Hereinafter, the
図12は、コンテンツ送信装置100がチューナ101やケーブル、インターネット3経由で受信したコンテンツに付随するコンテンツ利用記述子1200の構成を示す。本記述子は、例えばSI(Service Information:番組配列情報)のSDT(Service Description Table:サービス記述テーブル)やEIT(Event Information Table:イベント情報テーブル)に設定される。
FIG. 12 shows a configuration of a
コンテンツ利用記述子1200は、受信したコンテンツの記録や他のコンテンツ受信装置への出力を制御する情報を示し、該コンテンツの提供元5a、5b(例えば、放送局やコンテンツサービスプロバイダー等の著作権者側)が該コンテンツに対する記録/出力を制御するために付加された情報である。コンテンツ利用記述子1200は、後述するデジタルコピー制御記述子と組み合わせて用いる。
The
コンテンツ利用記述子1200は、コピー制限モード(copy_restriction_mode)1201、解像度制限ビット(image_constraint_token)1202、一時蓄積制御ビット(retention_mode)1203、一時蓄積許容時間(retention_state)1204、出力保護ビット(encryption_mode)1205、リモートアクセス制限モード(remote_access_restriction_mode)1206を有する。なお、該コンテンツ利用記述子1200の構成に他の情報を含んでも良く、この構成例に限定するものではない。
The
コピー制限モード(copy_restriction_mode)1201は、コピー個数制限のモードを示し、コンテンツ事業者の運用規定によって定められる。例えば、この値が「0」の場合はコピーの個数制限を運用し、「1」の場合は運用しないといった意味を示す。また、この情報が含まれていない(配置されていない)場合には、デフォルトとして「1」が設定されているものとみなす。 A copy restriction mode (copy_restriction_mode) 1201 indicates a copy number restriction mode, and is defined by the operation rule of the content provider. For example, when this value is “0”, it means that the number of copies is operated, and when it is “1”, it is not used. If this information is not included (not arranged), it is assumed that “1” is set as a default.
解像度制限ビット(image_constraint_token)1202は、デジタル映像/音声出力端子116から出力する映像信号の画質制限の有無を示す。例えば、この値が「0」の場合は映像音声出力の解像度を制限し、「1」の場合は制限を行わない、といった意味を示す。 A resolution limit bit (image_constraint_token) 1202 indicates whether or not image quality of the video signal output from the digital video / audio output terminal 116 is limited. For example, when this value is “0”, it means that the resolution of the video / audio output is limited, and when it is “1”, the limitation is not performed.
一時蓄積制御ビット(retention_mode)1203は、条件付きで受信したコンテンツの一時蓄積を許可するか否かを示す。例えば、この値が「0」の場合は後述するデジタルコピー制御記述子1300が「コピー禁止」であっても一時蓄積が可能であり、「1」の場合は一時蓄積を行うことができない、といった意味を示す。
The temporary storage control bit (retention_mode) 1203 indicates whether or not temporary storage of content that is conditionally received is permitted. For example, when this value is “0”, temporary storage is possible even if the digital
一時蓄積許容時間(retention_state)1204は、コンテンツを受信してからの一時蓄積許容時間を示し、例えば、制限なし、1時間30分、3時間、1日、1週間等の情報が設定される。 A temporary storage allowable time (retention_state) 1204 indicates a temporary storage allowable time after the content is received. For example, information such as no limitation, 1 hour 30 minutes, 3 hours, 1 day, 1 week, etc. is set.
出力保護ビット(encryption_mode)1205は、デジタル入出力端子114から後述するデジタルコピー制御記述子1300が「制約条件なしにコピー可」のコンテンツを出力する際の出力保護の有無を示す。例えば、この値が「0」の場合は出力保護の処理を行い、「1」の場合は出力保護の処理を行わない、といった意味を示す。 An output protection bit (encryption_mode) 1205 indicates the presence or absence of output protection when a digital copy control descriptor 1300 (to be described later) outputs “contents that can be copied without restrictions” from the digital input / output terminal 114. For example, when this value is “0”, output protection processing is performed, and when this value is “1”, output protection processing is not performed.
リモートアクセス制限モード(remote_access_restriction_mode)1206は、受信したコンテンツを外出先2やユーザ別宅4といった宅外にある端末(携帯端末200、コンテンツ受信装置400、コンテンツ送受信装置500、600)からの利用制限のモードを示し、コンテンツ事業者の運用規定によって定められる。例えば、この値が「0」の場合はリモートアクセスでの利用を禁止し、「1」の場合は制限しないといった意味を示す。この値を以降の処理で使用することにより、コンテンツ提供元(5a、5b)は、コンテンツへのリモートアクセスを制限することが可能となる。
The remote access restriction mode (remote_access_restriction_mode) 1206 is a mode for restricting use of received content from terminals (
図13は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経由で受信したコンテンツに挿入されているデジタルコピー制御記述子1300の構成例を示す。
FIG. 13 shows a configuration example of the digital
デジタルコピー制御記述子1300は、デジタル記録装置におけるコピー世代を制御する情報を示し、デジタルコピー及びアナログコピーを行う場合にコンテンツの提供元(例えば、放送局やコンテンツサービスプロバイダー等の著作権者側)が該コンテンツに対する記録/コピーに関する情報を記録装置に伝えるために付加された情報である。
The digital
デジタルコピー制御記述子1300は、デジタルコピー制御情報(digital_recording_control_data)1301、コピー制御形式情報(copy_control_type)1302、アナログ出力コピー制御情報(APS_control_data)1303から構成する。なお、該デジタルコピー制御記述子1300の構成に他の情報を含んでも良く、この構成例に限定するものではない。
The digital
デジタルコピー制御情報(digital_recording_control_data)1301は、受信したコンテンツのコピー世代を制御する情報を示す。例えば、この値が「00」の場合は「制約条件なしにコピー可」、「01」「11」の場合は「コピー禁止」、「10」の場合は「1世代のみコピー可」といった意味を示す。 Digital copy control information (digital_recording_control_data) 1301 indicates information for controlling the copy generation of the received content. For example, when this value is “00”, “copying is possible without constraint”, “01” and “11” are “copy prohibited”, and “10” is “copying is possible for only one generation”. Show.
コピー制御形式情報(copy_control_type)1302は、受信したコンテンツのコピー世代を制御する形式の情報を示す。例えば、この値が「01」の場合はコンテンツの提供元が指定した暗号化方式(例えば、DTCP、DTCP−IP、Windows Media DRMなど)を使用して該コンテンツを暗号化してデジタル入出力端子114から出力し、「11」の場合は暗号化を行わないでデジタル入出力端子114から出力する、といった意味を示す。 Copy control format information (copy_control_type) 1302 indicates information in a format for controlling the copy generation of the received content. For example, when this value is “01”, the digital input / output terminal 114 encrypts the content using an encryption method (for example, DTCP, DTCP-IP, Windows Media DRM, etc.) designated by the content provider. “11” means that the data is output from the digital input / output terminal 114 without being encrypted.
アナログ出力コピー制御情報(APS_control_data)1303は、前記コピー制御形式情報の値が「01」あるいは「11」の場合のアナログ出力のコピーを制御する情報を示す。例えば、この値が「00」の場合は制約条件なしにコピー可であり、それ以外の値の場合は何らかの制約条件でコピーを制限する、といった意味を示す。 Analog output copy control information (APS_control_data) 1303 indicates information for controlling copying of analog output when the value of the copy control format information is “01” or “11”. For example, when this value is “00”, it means that copying is possible without any constraint condition, and when the value is other than this, it means that copying is restricted by some constraint condition.
図14は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経由で受信したコンテンツに挿入されているコンテンツ利用記述子1200、デジタルコピー制御記述子1300を参照し、該コンテンツをデジタル入出力端子116から宅内のネットワーク接続された他のコンテンツ受信装置へ送信する場合のデジタルコンテンツ出力制御テーブル1400の一構成例を示す。
14 refers to a
図25は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経由で受信したコンテンツに挿入されているコンテンツ利用記述子1200、デジタルコピー制御記述子1300を参照し、該コンテンツを記録部111に記録する場合のデジタルコンテンツ記録制御テーブル2500の一構成例を示す。
FIG. 25 refers to the
<5.コンテンツ送信装置へのコンテンツの蓄積>
以下、図15を用いて、コンテンツ送信装置100におけるコンテンツ蓄積処理について説明する。
<5. Accumulation of content in content transmission device>
Hereinafter, content storage processing in the
図15は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経由で受信した放送番組を記録する手順S1500のフローの一例を示す。以下に、図14および図15を用いて、前記放送番組を記録する手順について説明する。なお、前記コンテンツはコンテンツ記録装置に対してデジタル記録するものとする。
FIG. 15 shows an example of a flow of step S1500 in which the
ユーザがコンテンツ送信装置100に対してリモコンやタッチパネルなどを利用して番組表や視聴中の放送番組画面から現在受信中の放送番組の録画を指示した場合、コンテンツ送信装置100の入力処理部107は、制御部115に対してその旨を通知する(S1501)。
When the user instructs the
コンテンツ送信装置100の制御部115は、ユーザが指示した前記放送番組の記録先が現在宅内に設置されているか否かを判定する(S1502)。その結果、宅内に設置されていない(すなわち、宅外に持ち出された)記録装置の場合には、記録不可の旨をエラー画面に表示し、処理を終了する(S1503)。ここで、S1501において、ユーザに選択指示してもらう記録装置の候補一覧には、現在宅内に設置された装置のみとする方法、あるいは前記宅外用機器情報テーブル5300に登録された装置を表示しない方法もある。
The
S1502で判定した結果、宅内に設置されている記録装置の場合には、制御部115は、ユーザが記録を指示した前記コンテンツに関するデジタルコピー制御記述子1300のデジタルコピー制御情報1301と、デジタルコンテンツ記録制御テーブル2500を参照する(S1504)。そして、制御部115は、前記デジタルコピー制御情報1301の値が『00:制約条件なしにコピー可(Copy free)』『10:一世代のみコピー可(Copy one generation)』のいずれかであることを確認する(S1505)。すなわち、デジタルコピー記録制御テーブル2500における2501〜2502、2504〜2506、2508の組み合わせが記録可能を意味する。その結果、いずれの値でも無い場合には、制御部115は、記録不可の旨を表示部105のエラー画面に表示し、処理を終了する(S1506)。
As a result of the determination in S1502, in the case of a recording device installed in the home, the
S1505で確認した結果が、『00』『10』のいずれかの値である場合には、制御部115は、コンテンツ利用記述子1200のリモートアクセス制限モード1206の値を取得する(S1507)。そして、制御部115は、ユーザが指示した前記放送番組の記録先が自機器内の記録部111であるか、デジタル入出力端子114経由で宅内ネットワーク上に存在する記録装置であるかを判定する(S1508)。
When the result confirmed in S1505 is any value of “00” and “10”, the
S1508で判定した結果、前記放送番組の記録先が自機器内の記録部111である場合、制御部115は、S1507で取得した前記リモートアクセス制限モード1206の値が『1:リモートアクセス制限しない(デフォルト)』であるか否かを判定する(S1509)。前記リモートアクセス制限モード1206の値が『1』以外の場合は、S1511へ遷移し、記録/再生処理部110により記録部111への記録を開始する。前記リモートアクセス制限モード1206の値が『1』の場合、制御部115は、前記タイマー1091を用いて時間の計測を開始(S1510)した後、前記コンテンツを、記録/再生処理部110を用いて記録部111へ記録開始する(S1511)。
As a result of the determination in S1508, when the recording destination of the broadcast program is the
ここで、S1511においてコンテンツを記録部111に記録する場合、デジタルコピー記録制御テーブル2500における、(コピー制御形式情報,デジタルコピー制御情報,出力保護ビット)=(01,00,1)の組合せ2501または(11,00,−)の組合せ2508の組み合わせでは暗号/復号処理部112で暗号化しなくても良いが、それ以外の組み合わせでは暗号/復号処理部112が、記録媒体毎に予め定められた所定の手順に従ってコンテンツを暗号化する。
Here, when content is recorded in the
また、記録/再生処理部110は、デジタルコピー制御記述子1300、コンテンツ利用記述子1200をコンテンツと共に記録する。その際、デジタルコピー記録制御テーブル2500における2505と2506の組み合わせの場合、すなわち一世代のみコピー可の場合は、記録/再生処理部110は、デジタルコピー制御情報1301の値を『01:再コピー禁止』に変更して記録する。
The recording /
さらに、S1510で計測を開始した時間は、前記記録を開始したコンテンツ(リモートアクセスが許可された)について宅外からのリモートアクセスによる視聴を許可するか否かの判定基準として利用しても良い。例えば、コンテンツ送信装置100の制御部115は、コンテンツ利用記述子1200の一時蓄積許容時間1204あるいは新たにコンテンツ利用記述子1200に追加したリモートアクセス許可時間等を用いて、計測時間が所定の時間を経過した後に、宅外からリモートアクセスするコンテンツ受信装置200に対して記録コンテンツの視聴再生を許可する。リモートアクセス許可時間は、コンテンツと対応付けられて記録部110に格納されていれば良く、必ずしもコンテンツ利用記述子1200の形態でなくても良い。コンテンツ送信装置100は、コンテンツ提供元5a,5bから、コンテンツに対応付けてリモートアクセス許可時間を受信するか、コンテンツに対応付けて受信した所定の情報に基づいてリモートアクセス許可時間を決定することができる。また、宅内に設置されたコンテンツ受信装置300に対しては、自機器(コンテンツ送信装置100)での視聴と同様に、記録と同時に視聴再生を許可する。
Further, the time at which measurement is started in S1510 may be used as a criterion for determining whether or not to permit viewing by remote access from outside the home for the content that has started recording (remote access is permitted). For example, the
一方、S1508で判定した結果、前記放送番組の記録先が宅内ネットワーク上に存在する他の記録装置(例えば、コンテンツ受信装置300)である場合、コンテンツ送信装置100の制御部115は、図14のデジタルコンテンツ出力制御テーブル1400を参照(S1512)し、前記コンテンツがデジタル入出力端子114経由で出力可能であり、記録が許可されていることを確認する。すなわち、コンテンツ送信装置100の制御部115は、デジタルコピー制御記述子1300のデジタルコピー制御情報1301とコピー制御形式情報1302、コンテンツ利用記述子1200の出力保護ビット1205とリモートアクセス制限モード1206を参照し、以下の組み合わせのいずれかに該当するか否かを判定する(S1513)。
1)デジタルコンテンツ出力制御テーブル1400の組み合わせ1401
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
(ウ)出力保護ビット1205『1(出力保護なし)』
2)デジタルコンテンツ出力制御テーブル1400の組み合わせ1402
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
(ウ)出力保護ビット1205『0(出力保護あり)』
(エ)リモートアクセス制限モード1206『1(リモートアクセス制限しない)』
3)デジタルコンテンツ出力制御テーブル1400の組み合わせ1405
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『10(一世代のみコピー可)』
(ウ)リモートアクセス制限モード1206『1(リモートアクセス制限しない)』
4)デジタルコンテンツ出力制御テーブル1400の組み合わせ1408
(ア)コピー制御形式情報1302『11(DTCP保護未実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
判定結果が、上記1)〜4)のいずれにも該当しない場合には、送信装置100の制御部115は、記録/再生処理部110により、記録不可の旨を表示部105のエラー画面に表示し、処理を終了する(S1514)。
On the other hand, as a result of the determination in S1508, when the recording destination of the broadcast program is another recording device (for example, the content receiving device 300) existing on the home network, the
1)
(A) Copy
(A) Digital
(C)
2)
(A) Copy
(A) Digital
(C)
(D) Remote
3)
(A) Copy
(B) Digital
(C) Remote
4)
(A) Copy
(A) Digital
When the determination result does not correspond to any of the above 1) to 4), the
S1513で判定した結果、上記1)〜4)のいずれかに該当し、すなわち、前記コンテンツをデジタル入出力端子114経由で出力可能であれば、制御部115は、前記コンテンツ受信装置300に対して前記コンテンツを出力処理開始する(S1515)。ここで、図示していないが、出力処理では、コンテンツ送信装置100からコンテンツ受信装置300に対して記録要求を発行し、必要に応じて図6に記載した機器認証処理S600を実行する。この機器認証処理に成功すると、コンテンツ送信装置100の機器認証処理部108はコンテンツ受信装置300との間で共有した交換鍵を用いて所定のアルゴリズムに基づいてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112でコンテンツをその共通鍵で暗号化しながら図20に記載したパケットフォーマットで通信処理部113、デジタル入出力端子114経由で出力する。
As a result of the determination in S1513, if any of the above 1) to 4) is satisfied, that is, if the content can be output via the digital input / output terminal 114, the
上記手順において、前記コンテンツにコンテンツ利用記述子1200のリモートアクセス制限モード1206が存在しない場合は、該リモートアクセス制限モード1206の値を『1(リモートアクセス制限しない)』と見なす。
In the above procedure, when the remote
上記手順を実施することにより、以下の効果が得られる。
1)S1502/S1503において、コンテンツ送信装置100がチューナ101経由あるいはインターネット3経由で現在受信可能な番組(リアルタイムの放送番組であるライブ放送やIPTV放送、VODサービス)について、宅外からのリモートアクセスによるコンテンツ受信装置200での視聴および記録を禁止することができる。
2)コンテンツ提供元(5a、5b)が前記コンテンツに対するリモートアクセスを許可しない(リモートアクセス制限モード1206の値が0)場合は、該コンテンツを直接受信するコンテンツ送信装置100が内蔵する記録媒体のみ記録し、デジタル入出力端子114経由で記録媒体を備えた宅内の他のコンテンツ受信装置への記録を制限することができる。
The following effects are acquired by implementing the said procedure.
1) In S1502 / S1503, a program that can be received by the
2) When the content provider (5a, 5b) does not permit remote access to the content (the value of the remote
上記手順において、S1502の処理は、S1505の後に実行しても良い。また、S1507の処理は、S1508の後に実行しても良い。 In the above procedure, the process of S1502 may be executed after S1505. Further, the process of S1507 may be executed after S1508.
ここで、上記手順はユーザが現在受信中の放送番組に対する録画を指示した場合について説明したが、放送番組の録画予約設定時、あるいは録画予約の実行時にも適用することが可能となる。 Here, the above procedure has been described for the case where the user gives an instruction to record a broadcast program that is currently being received, but it can also be applied when setting a recording reservation for a broadcast program or executing a recording reservation.
<6.宅内でのコンテンツ視聴>
図16は、図1に示したシステム構成において、ユーザ宅1内のコンテンツ受信装置300がコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴する場合の処理シーケンスの一例である。
<6. Viewing content at home>
FIG. 16 is an example of a processing sequence in the case where the
まず、前記コンテンツ受信装置300の入力処理部107を用いてユーザがコンテンツ視聴を指示すると、コンテンツ受信装置300の制御部115は、コンテンツ送信装置の一覧を表示部/スピーカ105上に表示する(画面1002)。ユーザは、この表示画面上で所望のコンテンツ送信装置100を選択する(S1601)。
First, when a user instructs content viewing using the
ここで、コンテンツ受信装置300は、宅内ネットワーク上に存在する機器を検出して、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテンツ送信装置を認識する方法がある。
Here, the
また、コンテンツ送信機器の一覧画面を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置300は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
Further, without displaying the list screen of the content transmission devices, the user inputs the address information of the
S1601でユーザがコンテンツ送信装置100を選択すると、コンテンツ受信装置300の制御部115は、デジタル入出力端子114経由で同じくユーザ宅1に設置したコンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1602)。
When the user selects the
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコンテンツ受信装置300へ送る(S1603)。そして、記録部111に格納しているコンテンツの内、前記コンテンツ受信装置300がアクセス可能なコンテンツのみを抽出し、該コンテンツの一部あるいは全てに関する情報(例えばタイトル、日付、コピー制御情報、記録時間など)を用いてコンテンツ情報を生成し(S1604)、そのコンテンツ情報をコンテンツ受信装置300へ送る(S1605)。
The
ここで、S1604において、コンテンツ送信装置100の制御部115は、記録部111に記録されデジタル入出力端子114から出力可能なコンテンツと、記録部111に現在記録中でデジタル入出力端子114から出力可能なコンテンツと、チューナ101やインターネット3経由で現在受信可能な番組でありデジタル入出力端子114から出力可能なコンテンツを抽出する。
Here, in step S1604, the
コンテンツ受信装置300の制御部115は、受信確認をコンテンツ送信装置100へ送り(S1606)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S1607)、コンテンツ受信装置300の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で通常認証処理S600を実施する。
The
その後、コンテンツ受信装置300の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1608)。
Thereafter, the
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を送り(S1609)、S600で共有した交換鍵を利用して生成した共通鍵を用いて暗号/復号処理部112で暗号化したコンテンツをコンテンツ受信装置300に送信する(S1610)。
The
コンテンツ送信開始後、コンテンツ受信装置300の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1611)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置200に受信確認を送信する(S1612)。
After starting the content transmission, the device authentication processing unit 108 of the
機器認証処理部108は前記交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。
The device authentication processing unit 108 checks whether the identification ID of the exchange key is correct, and the device information update unit 1092 periodically sets the
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図20に示すフォーマットでコンテンツ受信装置300に送る(S1610)。S1610において、コンテンツ送信装置100は、デジタルコンテンツ出力制御テーブル1400を参照し、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の組み合わせで決定されるE−EMIを、図20のヘッダ部20021内のE−EMI200214に設定して出力する。コンテンツ送信装置100は、デジタル入出力端子114から出力可能であり、リモートアクセスが許可されていないコンテンツ(デジタルコンテンツ出力制御テーブル1400の組み合わせ1403と1406)については、E−EMIを『No more copies』に設定し、コンテンツ受信装置300で記録されることを防止する。
Then, the desired content read from the
ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5000内の宅内用機器情報テーブル5200の宅内用カウンタ値5204を更新する(例えば、カウンタ値をデクリメントする)。宅内用カウンタ値5204が0に達したら、宅内用機器情報テーブル5200内の該当する機器の情報を削除する。
Here, every time a notification is received from the
コンテンツ受信装置300の機器認証処理部108は、前記S600で共有した交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、通信処理部113と暗号/復号処理部112を介して受信したデータについて、暗号/復号処理部112で図20に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
The device authentication processing unit 108 of the
<7.宅外からのコンテンツ視聴>
以下、図18を用いて、宅外からのコンテンツ視聴処理S1800について説明する。また、コンテンツ視聴処理の過程で行われる宅外アクセス機器認証処理について図11を用いて説明する。
<7. Viewing content from outside the home>
Hereinafter, the content viewing process S1800 from outside the house will be described with reference to FIG. Further, the outside access device authentication process performed in the course of the content viewing process will be described with reference to FIG.
図18は、図1に示したシステム構成において、携帯端末(コンテンツ受信装置)200を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理手順である。
FIG. 18 shows a broadcast program or
まず、前記コンテンツ受信装置200の入力処理部209を用いてユーザがコンテンツ視聴を指示すると、コンテンツ受信装置200の制御部115は、コンテンツ送信装置一覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する(S1801)。
First, when a user instructs content viewing using the input processing unit 209 of the
ここで、コンテンツ受信装置200は、ネットワーク上に存在する機器を検出して、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテンツ送信装置を認識する方法がある。
Here, the
次に、ユーザが表示された前記コンテンツ送信装置一覧からコンテンツ送信装置100を選択すると、コンテンツ受信装置200の制御部115は、前記宅外アクセス用情報テーブル60000に登録されているコンテンツ送信装置100のアドレス情報を参照し、無線通信処理部203から無線アクセスポイント23と外出先2のルータ22を介してインターネット3経由でユーザ宅1のコンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1802)。
Next, when the user selects the
ここで、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
Here, without displaying the content transmission device list, the user inputs the address information of the
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコンテンツ受信装置200へ送り(S1803)、図17に示したコンテンツ一覧情報の生成手順を用いて記録部111に格納しているコンテンツの一部あるいは全てに関するコンテンツ一覧情報(例えばタイトル、日付、コピー制御情報、記録時間など)を生成し(S1804)、コンテンツ受信装置200へ送る(S1805)。
The
コンテンツ受信装置200の制御部115は、受信確認をコンテンツ送信装置100へ送り(S1806)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S1807)、コンテンツ受信装置200の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で宅外アクセス機器認証処理1100を実施する。図11を用いて後述する宅外アクセス機器認証処理1100は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で実行する宅外アクセス用の機器認証処理手順である。宅外アクセス機器認証処理1100により、コンテンツ送信装置100とコンテンツ受信装置200は相互に認証し、認証の結果として、コンテンツ送信装置100によるコンテンツ暗号化およびコンテンツ受信装置200によるコンテンツ復号のための交換鍵を共有する。
The
その後、コンテンツ受信装置200の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1808)。その際、視聴要求には、前記宅外アクセス機器認証処理S1100で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
Thereafter, the
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を送り(S1809)、S1100で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをコンテンツ受信装置200に送信する。図5に示す宅外用機器情報テーブル5300を用いて、宅外同時アクセス数5322の値が宅外同時アクセス最大数5106の値に達している場合は、要求を拒否する応答を返すこともできる。
The
コンテンツ送信開始後、コンテンツ受信装置200の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1811)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置200に受信確認を送信する(S1812)。
After starting the content transmission, the device authentication processing unit 108 of the
機器認証処理部108は前記宅外用交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。
The device authentication processing unit 108 checks whether the identification ID of the outside exchange key is correct, and the device information update unit 1092 periodically sets the
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図20に示すフォーマットでコンテンツ受信装置200に送る(S1810)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5000内の宅外用カウンタ値5207を更新する(例えば、カウンタ値をデクリメントする)。宅外用カウンタ値5206が0に達したら、宅外用機器情報テーブル5300内の該当する機器の情報を削除する。
Then, the desired content read from the
コンテンツ受信装置200の機器認証処理部108は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、無線通信処理部203と無線暗号/復号処理部202を介して受信したデータについて、暗号/復号処理部112で図20に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
The device authentication processing unit 108 of the
以上から、予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S700を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、図11を用いて後述する宅外アクセス機器認証処理1100を実行して成功すれば、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。 As described above, FIG. 11 is used only when the outside access device registration processing S700 is performed in advance between the content transmitting device and the content receiving device in the home and the content receiving device that has been successfully authenticated is taken out of the home. If the remote access device authentication process 1100, which will be described later, is executed successfully, the content can be transmitted from the content transmission device in the home to the content reception device outside the home.
<7.1宅外アクセス機器認証処理>
ここで、宅外アクセス機器認証処理1100について述べる。
<7.1 Remote device authentication processing>
Here, the remote access device authentication processing 1100 will be described.
図11は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で実行する宅外アクセス用の機器認証処理1100の処理シーケンスの一例を示す図である。本手順実行時にはコンテンツ受信装置200は宅外にあるものとする。また、図7、図9の手順を用いてあらかじめ携帯端末200はコンテンツ送信装置100との間で宅外アクセス機器登録処理S700を実行し、コンテンツ送信装置100の宅外用機器情報テーブル5300には携帯端末200が登録済みであるものとする。
11 is for viewing, copying, and moving copyright-protected content input to or stored in the
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル1910の宅外送信用TTL設定値1912を設定する。宅外送信用TTL設定値1912は、宅内制限用TTL値1911よりも大きい値とする。
Here, the
まず、コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を作成する。宅外認証要求には、前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、無線通信処理部203を介してコンテンツ送信装置100に送る(S1101)。
First, the device authentication processing unit 108 of the
コンテンツ送信装置100の機器認証処理部108は、宅外認証要求を受け取ると、前記機器情報管理部109内で管理している前記宅外用機器情報テーブル5300に、コンテンツ受信装置200のデバイスIDが登録されていること、宅外用機器情報テーブル5300の宅外同時アクセス数5322の値が定義テーブル5100の宅外同時アクセス最大数5106の値より小さいことを確認した後、その受信確認をコンテンツ受信装置200に送る(S1102)。
When the device authentication processing unit 108 of the
もし前記宅外用機器情報テーブル5300内にコンテンツ受信装置200のデバイスIDが登録されていない場合や、宅外用機器情報テーブル5300の宅外同時アクセス数5322の値が定義テーブル5100の宅外同時アクセス最大数5106の値と同じ場合は、コンテンツ送信装置100は以降の処理を中断する。
If the device ID of the
次に、コンテンツ送信装置100の機器認証処理部108は、自分の側からの宅外認証要求を作成し、コンテンツ受信装置200の場合と同様に、コンテンツ送信装置100の固有情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ受信装置200に送る(S1103)。
Next, the device authentication processing unit 108 of the
コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1104)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記宅外認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ受信装置200に送る(S1105)。
The device authentication processing unit 108 of the
Next, the device authentication processing unit 108 of the
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1106)後、自分の側からの宅外認証応答を作成し、コンテンツ送信装置の場合と同様に、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ送信装置100に送り(S1107)、必要なパラメータを用いてコンテンツ送信装置100と共通の宅外認証鍵を生成する。
The device authentication processing unit 108 of the
コンテンツ送信装置100の機器認証処理部108は、宅外認証応答を受け取り、その受信確認をコンテンツ受信装置200に送り、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する(S1108)。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
The device authentication processing unit 108 of the
Through the procedure so far, the device authentication processing unit 108 of the
次に、前記宅外用機器情報テーブル5300内にコンテンツ受信装置200が登録され、コンテンツ受信装置200の宅外用カウンタ値5306が0でないことを確認した後(S1109)、コンテンツを暗号する際に使用する宅外用交換鍵を生成し、前記宅外認証鍵を用いて宅外用交換鍵を暗号化し、宅外用交換鍵を識別するためのIDと一緒にコンテンツ受信装置200に送る(S1110)。
Next, after the
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証鍵を用いてコンテンツ送信装置100から送信された宅外用交換鍵を復号し、受信確認を送る(S1111)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記宅外用機器情報テーブル5300にコンテンツ受信装置200に関する情報を更新する(S1112)。具体的には、宅外用交換鍵5304にS1110で生成した宅外用交換鍵を設定し、送信ステータス5305を『停止』から『アクセス中』に更新する。
The device authentication processing unit 108 of the
Upon receiving the reception confirmation, the device authentication processing unit 108 of the
また、コンテンツ受信装置200の機器認証処理部108は、前記宅外アクセス用情報テーブル60000の宅外用交換鍵60004に、S1111で復号した宅外用交換鍵を設定する(S1113)。
Further, the device authentication processing unit 108 of the
以上の手順は、宅外へのコンテンツ送信を行う場合に、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する機器認証処理について説明した。
上記手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、宅外にコンテンツを送信する際のコンテンツの暗号化/復号に使用する鍵を共有することができる。
The above procedure describes the device authentication process executed between the
By performing the above procedure, it is possible to confirm that devices are mutually authorized devices and share a key used for content encryption / decryption when transmitting content outside the home it can.
<8.コンテンツ一覧情報の生成>
図17は、図16に示した宅内でのコンテンツ視聴処理手順のS1604および図18に示した宅外からのコンテンツ視聴処理手順のS1804において、コンテンツ送信装置100がコンテンツ受信装置300に対して提供するコンテンツ一覧情報(記録部111に蓄積されたコンテンツの中で、コンテンツ受信装置300に対して提供可能なコンテンツ・リスト)の生成処理シーケンスの一例である。
<8. Generation of content list information>
FIG. 17 shows the
図16のS1602または図16の1802でコンテンツ受信装置300からコンテンツ情報取得要求を受信すると、コンテンツ送信装置100の制御部115は、記録部111に格納されたコンテンツに関する情報―例えば、名前、放送局/チャンネル名、記録時間、記録モード、映像/音声フォーマット、デジタルコピー制御記述子、コンテンツ利用記述子、詳細情報など−を取得する(S1701)。ここで、コンテンツ情報には、現在記録部111で記録中のコンテンツも含むものとする。
When the content information acquisition request is received from the
次に、コンテンツ送信装置100の制御部115は、コンテンツ情報取得要求を発行したコンテンツ受信装置が宅内からアクセスしたのか、宅外からアクセスしたのかを判定する(S1702)。ここで、宅内ネットワーク上に存在するコンテンツ受信装置を検出する方法としては、例えばネットワーク上の全装置に対して「機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ受信装置を認識する方法がある。
Next, the
S1702で判定した結果、コンテンツ受信装置300が宅内に設置されている場合は、コンテンツ送信装置100がチューナ101経由あるいはインターネット3経由で現在受信してリアルタイム視聴が可能な番組に関する情報−例えば、番組名、放送局/チャンネル名、放送時間、映像/音声フォーマット、デジタルコピー制御記述子、コンテンツ利用記述子、詳細情報など−を取得する(S1703)。そして、S1701で取得した記録部111に格納したコンテンツに関する情報とS1703で取得した現在放送中のライブコンテンツに関する情報を用いて、コンテンツ毎にデジタルコピー制御記述子1300とコンテンツ利用記述子1200を参照してデジタルコンテンツ出力制御テーブル1400の組み合わせを確認する(S1704)。そして、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の値の組み合わせからデジタル入出力端子114経由で出力可能であるか否かを判定する。具体的には、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の値が、デジタルコンテンツ出力制御テーブル1400の組み合わせ1401〜1408に該当するか否かを判断する(S1705)。
As a result of the determination in S1702, if the
S1705で判定した結果、前記組み合わせに該当しない場合は、S1707へ遷移する。前記組み合わせに該当する場合は、コンテンツ受信装置300へ送信するコンテンツ一覧情報にそのコンテンツに関する情報を追加する(S1706)。そして、全てのコンテンツについて確認済みであることが確認できると(S1707)、図16のS1605において作成したコンテンツ一覧情報をコンテンツ受信装置300へ送信する(S1708)。以上から、宅内のネットワーク上に存在するコンテンツ受信装置300に対して出力可能なコンテンツは、デジタルコンテンツ出力制御テーブル1400における組み合わせ1401〜1408に該当するコンテンツのみである。
If the result of determination in S1705 does not correspond to the combination, the process proceeds to S1707. If the combination is applicable, information related to the content is added to the content list information transmitted to the content receiving device 300 (S1706). If it is confirmed that all contents have been confirmed (S1707), the contents list information created in S1605 of FIG. 16 is transmitted to the content receiving apparatus 300 (S1708). As described above, the content that can be output to the
一方、S1702で判定した結果、コンテンツ受信装置が宅外からリモートアクセスしている場合(例えば、携帯端末200)は、S1701で取得した記録部111に格納したコンテンツに関する情報を用いて、コンテンツ毎にデジタルコピー制御記述子1300とコンテンツ利用記述子1200を参照してデジタルコンテンツ出力制御テーブル1400の組み合わせを確認する(S1709)。そして、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の値の組み合わせからデジタル入出力端子114経由で出力可能であるか否かを判定する。具体的には、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の値が、デジタルコンテンツ出力制御テーブル1400の組み合わせ1401〜1408に該当するか否かを判断する(S1710)。
On the other hand, if the result of the determination in S1702 is that the content receiving device is remotely accessed from outside the home (for example, the portable terminal 200), the content-related information stored in the
S1710で判定した結果、前記組み合わせに該当しない場合は、S1714へ遷移する。前記組み合わせに該当する場合は、リモートアクセス制限モード1206の値が『1(リモートアクセス許可)』であるか否かを判定する(S1711)。
If the result of determination in S1710 does not correspond to the combination, the process proceeds to S1714. If the combination is applicable, it is determined whether the value of the remote
S1711で判定した結果、リモートアクセス制限モード1206の値が『1以外』の場合は、S1714へ遷移する。リモートアクセス制限モード1206の値が『1』の場合は、図15のS1510でタイマー1091を用いて計測を開始した時間が所定の値に達したか否かを判定する(S1712)。所定の値とは、例えば、コンテンツ利用記述子1200の一時蓄積許容時間1204あるいはコンテンツと対応付けて記録部110に格納されたリモートアクセス許可時間に予め設定した『リモートアクセスが可能となるまでの経過時間』を示す。
As a result of the determination in S1711, if the value of the remote
S1712で判定した結果、所定の値に達していない場合(すなわち、リモートアクセスが可能でない)は、S1714へ遷移する。所定の値に達している場合には、携帯端末200へ送信するコンテンツ一覧情報にそのコンテンツに関する情報を追加する(S1713)。そして、全てのコンテンツについて確認済みであることが確認できると(S1714)、図16のS1605において作成したコンテンツ一覧情報を携帯端末200へ送信する(S1708)。 If it is determined in S1712 that the predetermined value has not been reached (that is, remote access is not possible), the process proceeds to S1714. If the predetermined value has been reached, information related to the content is added to the content list information transmitted to the portable terminal 200 (S1713). If it is confirmed that all contents have been confirmed (S1714), the contents list information created in S1605 of FIG. 16 is transmitted to the portable terminal 200 (S1708).
上記手順を実施することにより、次の効果が得られる。
1)S1702/S1703において、コンテンツ送信装置100がチューナ101経由あるいはインターネット3経由で現在受信可能な番組(放送番組をリアルタイムで視聴するライブ放送やIPTV放送、VODサービス)を、宅外からのリモートアクセスによるコンテンツ受信装置200での視聴再生を禁止することができる。
2)S1712において、コンテンツ送信装置100の記録部111で記録したコンテンツに対してコンテンツ提供元(5a、5b)がリモートアクセスを許可していない(リモートアクセス制限モード1206の値が0)場合は、宅外からのリモートアクセスによるコンテンツ受信装置200での視聴再生を禁止することができる。
By implementing the above procedure, the following effects can be obtained.
1) In S1702 / S1703, remote access from outside the home for programs that can be received by the
2) In S1712, when the content provider (5a, 5b) does not permit remote access to the content recorded by the
<9.TTLを用いたパケットフィルタリングとパケット受信>
以下、図19から図24を用いて、TTLを用いたパケットフィルタリング処理とパケット受信処理について説明する。
<9. Packet filtering and packet reception using TTL>
Hereinafter, packet filtering processing and packet reception processing using TTL will be described with reference to FIGS.
図19は、機器認証処理部108が利用する各種閾値、設定値を格納する閾値情報1900の一構成例である。閾値情報1900は、TTLテーブル1910及び宅内確認閾値テーブル1920から構成する。
FIG. 19 is a configuration example of
TTLテーブル1910は、宅内制限用TTL値1911と宅外送信用TTL設定値1912から構成する。
The TTL table 1910 includes an in-home
宅内制限用TTL値1911は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセス機器登録の際の認証処理において、コンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定するTTLの値を示す。
The home
宅内制限用TTL値1911の値は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセスのための登録する際の認証処理において、受信したパケットが宅外から送信されたパケットかどうかを判定するための閾値としても利用する。
The value of the
宅外送信用TTL設定値1912は、宅外アクセス機器認証の際にコンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定する値として利用する。宅外送信用TTL設定値1912は宅内制限用TTL値1911よりも大きい値とする。
The
ここで、TTLとは、パケットの有効期間を表す値であり、パケットがルータなどを1回通過するたびに値が1ずつ減少する。TTLが0になったパケットはその時点で破棄される。そのため、TTLを十分小さい値に設定することで、宅外へのパケット転送を防止することができる。 Here, TTL is a value representing the valid period of a packet, and the value decreases by 1 each time the packet passes through a router or the like once. A packet whose TTL is 0 is discarded at that time. Therefore, by setting the TTL to a sufficiently small value, packet transfer outside the home can be prevented.
宅内確認閾値テーブル1920は、宅内確認タイムアウト値(T)1921と、宅外登録用宅内確認タイムアウト値(T’)8202から構成する。
宅内確認タイムアウト値(T)1921は、コンテンツ送信装置がコンテンツ受信装置にコンテンツを送信する際の機器認証処理において、コンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。
The in-home confirmation threshold value table 1920 includes an in-house confirmation timeout value (T) 1921 and an out-of-home registration in-house confirmation timeout value (T ′) 8202.
The in-home confirmation timeout value (T) 1921 is used for determination for confirming that the content receiving device is in the same home in the device authentication process when the content transmitting device transmits content to the content receiving device.
宅外登録用宅内確認タイムアウト値(T’)8202は、宅外アクセス機器登録処理において、コンテンツ送信装置が、登録するコンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)1921よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。 The in-home registration timeout value (T ′) 8202 for out-of-home registration is used for determination for the content transmitting apparatus to confirm that the content receiving apparatus to be registered is in the same house in the out-of-home access device registration processing. By setting the in-house confirmation timeout value (T ′) 8202 for outside registration to be smaller than the in-house confirmation timeout value (T) 1921, more precise in-house confirmation is performed for devices that perform outside access in the authentication process. Can do.
図20は、宅内のコンテンツ視聴処理手順S1600の暗号化コンテンツ送信処理S1610、宅外からのコンテンツ視聴処理手順S1800の暗号化コンテンツ送信処理S1810においてHTTPプロトコルを利用してコンテンツを伝送する場合の伝送データの構成例を示す。ここで、トランスポート層プロトコルとしてTCPを用いるが、TCPヘッダは省略する。 FIG. 20 shows transmission data when content is transmitted using the HTTP protocol in the encrypted content transmission processing S1610 in the home content viewing processing procedure S1600 and the encrypted content transmission processing S1810 in the content viewing processing procedure S1800 from outside the home. The example of a structure is shown. Here, TCP is used as the transport layer protocol, but the TCP header is omitted.
HTTPプロトコルを利用してコンテンツを伝送する場合の伝送データ2000は、HTTPヘッダ2001、コンテンツ伝送パケット2002から構成される。
コンテンツ伝送パケット2002はヘッダ部20021とペイロード部20022から構成される。
The
ヘッダ部20021は、Type200211、予約領域(Reserved)200212、暗号方式(C_A)200213、暗号モード(E−EMI)200214、交換鍵ラベル(Exchange_Key_Label)200215、コピー制御情報(PCP−UR)200216、乱数値(SNc)200217、ペイロードサイズ(Byte Length of Payload)200218から構成される。
The header part 20001 includes a
Type200211は、コンテンツ伝送パケット2002の種別を識別するための固定値を設定する。
予約領域(Reserved)200212は予約領域であり、0を設定する。
暗号方式(C_A)200213は、ペイロード部の暗号方式を示す。例えば、128ビットの鍵長のAESで暗号化されていることなどを明示する。
A reserved area (Reserved) 200212 is a reserved area, and is set to 0.
The encryption method (C_A) 200213 indicates the encryption method of the payload part. For example, it is clearly indicated that encryption is performed with AES having a key length of 128 bits.
暗号モード(E−EMI)200214は、ペイロード部の暗号モードを示し、コピー制御情報(PCP−UR)200216、乱数値(SNc)20017と合わせてコンテンツ鍵の算出に利用する。
交換鍵ラベル(Exchange_Key_Label)200215は、前記600の認証手順で交換した鍵を特定するラベルを設定する。
The encryption mode (E-EMI) 200214 indicates the encryption mode of the payload part, and is used for calculation of the content key together with the copy control information (PCP-UR) 200216 and the random value (SNc) 20017.
The exchange key label (Exchange_Key_Label) 200215 sets a label for identifying the key exchanged in the authentication procedure 600.
コピー制御情報(PCP−UR)200216は、ペイロード部のコピー制御情報を示し、コピー制御情報の種別を表すコピー制御情報モード(UR Mode)、ペイロード部の種別を表すコンテンツタイプ(Content Type)、アナログ出力制限を行うためのAPS、及び解像度制限を行うためのICTなどから構成する。 The copy control information (PCP-UR) 200216 indicates copy control information of the payload part, a copy control information mode (UR Mode) indicating the type of the copy control information, a content type (Content Type) indicating the type of the payload part, analog It is composed of an APS for limiting output and ICT for limiting resolution.
ペイロードサイズ(Byte Length of Content)200218は、コンテンツ伝送パケット1702のペイロード部17022のサイズを設定する。
ペイロード部17022は、暗号化コンテンツから構成される。
The payload size (Byte Length of Content) 200218 sets the size of the payload portion 17022 of the
The payload portion 17022 is composed of encrypted content.
また、例えばRTPプロトコルを利用してコンテンツを伝送する場合も、HTTPヘッダ2001をRTPヘッダに置き換えることで、図20と同様の構成でコンテンツの伝送が可能である。あるいは、RTPパケット毎にRTPヘッダとコンテンツ伝送パケット2002の両方を格納すれば、コピー制御情報を確実に伝送することができる。
For example, even when content is transmitted using the RTP protocol, content can be transmitted with the same configuration as in FIG. 20 by replacing the
図21は、コンテンツ送信装置の通信処理部でポート番号毎にTTLによるフィルタリングを行う場合に利用するパケット監視テーブル2100の一構成例である。
パケット監視テーブル2100は、ID2101、ポート番号2102、TTL制限2103で構成する。ID2101は、テーブルの登録番号を示す。ポート番号2102は、監視対象のTCPまたはUDPの受信パケットの宛先ポート番号を示す。
FIG. 21 is a configuration example of a packet monitoring table 2100 used when filtering by TTL is performed for each port number in the communication processing unit of the content transmission apparatus.
The packet monitoring table 2100 includes an
TTL制限2103は、ポート番号2102に設定されたポートで受信したパケットに適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえば、図21のID2101の値が1であるレコード2111は、受信したパケットの宛先ポート番号が53219の場合には、受信パケットのTTL値が3より大きい場合は前記受信パケットを破棄することを示す。
The
また、ID2101の値が2であるレコード2112は、受信したパケットの宛先ポート番号が53220の場合には、受信パケットのTTL値によるフィルタリングは行わないことを示す。本テーブルの各レコードは、静的に登録してもよいし、使用時に動的に登録してもよい。
A
図22は、ポート番号毎にTTLによるフィルタリングを行う場合のパケットフィルタリング処理S2200のフローの一例である。
最初に、コンテンツ送信装置100の通信処理部113において、受信したパケットの宛先ポート番号を取得する(S2201)。
次に、パケット監視テーブル2100の登録済みレコードを確認する(S2202)。パケット監視テーブル2100に受信パケットの宛先ポート番号と同じポート番号2102のレコードがない場合(S2203のNo)は、受信パケットを破棄し(S2204)、処理を終了する。
FIG. 22 is an example of a flow of packet filtering processing S2200 when filtering by TTL is performed for each port number.
First, the
Next, the registered record of the packet monitoring table 2100 is confirmed (S2202). If there is no record having the
一方、パケット監視テーブル2100に受信パケットの宛先ポート番号と同じポート番号2102のレコードがある場合(S2203のYes)、受信パケットのTTL値と前記受信パケットのポート番号と同じポート番号2102の前記レコードに設定されたTTL制限2103の値を比較し、受信パケットのTTL値がレコードのTTL制限2103よりも大きい場合(S2205のNo)は、受信パケットを破棄し(S2204)、処理を終了する。
On the other hand, if there is a record with the
一方、受信パケットのTTL値が前記レコードのTTL制限2103以下または前記レコードのTTL制限2103の値が0の場合(S2205のYes)は、受信パケットを処理し(S2206)、処理を終了する。
On the other hand, if the TTL value of the received packet is equal to or smaller than the
以上のように、パケット監視テーブルを利用してポート毎にTTLの制限値を設定し、設定した内容にしたがってパケットのフィルタリングを行うことで、宅内でのアクセス用と宅外からのアクセス用にポートを分けて、それぞれに応じたパケットのフィルタリング処理を行うことができる。すなわち、宅内からのアクセス時にはTTLを監視してフィルタリングを行い、宅外からのアクセス時にはフィルタリングを行わないようにすることができる。 As described above, the TTL limit value is set for each port using the packet monitoring table, and the packet is filtered according to the set contents, so that the port can be used for in-home access and access from outside the home. And packet filtering processing corresponding to each can be performed. That is, it is possible to perform filtering by monitoring the TTL at the time of access from inside the house and not to perform the filtering at the time of access from outside the house.
図23は、コンテンツ送信装置100の機器認証処理部108でTCPコネクション毎にTTLによる機器認証処理用パケットのフィルタリングを行う場合に利用するコネクション管理テーブル2300の一構成例である。
コネクション管理テーブル2300は、ID2301、ソケットディスクリプタ2302、TTL制限2303で構成する。ID2301は、テーブルの登録番号を示す。ソケットディスクリプタ2302は、コンテンツ送信装置においてTCPコネクションを一意に識別するための識別子である。
FIG. 23 is a configuration example of the connection management table 2300 used when the device authentication processing unit 108 of the
The connection management table 2300 includes an
TTL制限2303は、ソケットディスクリプタ2302で示されるTCPコネクション上で受信する機器認証処理用パケットに適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえば、図23のID2301の値が1であるレコード9211は、ソケットディスクリプタ2302の値が2のコネクションの場合には、受信パケットのTTL値が3より大きい場合は前記機器認証処理用パケットを破棄することを示す。
The
また、ID2301の値が2であるレコード2312は、ソケットディスクリプタ2302の値が4のコネクションの場合には、受信した機器認証処理用パケットのTTL値によるフィルタリングは行わないことを示す。また、ID2301の値が3であるレコード9213は、ソケットディスクリプタ2302の値が6のコネクションの場合については、コネクションが確立され、レコードが新規登録されただけでTTL制限2303が未設定であることを示す。すなわち、本テーブルへのレコード登録は、コネクションが確立された時点で行う。
Further, a
図24は、前記コネクション管理テーブルを用いて機器認証処理用パケットのフィルタリングを行う場合のパケット受信処理S2400の手順の一例である。
コンテンツ送信装置100の機器認証処理部108は最初に、通信処理部113を介して機器認証処理用パケットを受信する(S2401)。次に、コネクション管理テーブル2300を確認し(S2402)、前記受信パケットを受信したソケットディスクリプタの値に対応するレコードにTTL制限値が登録済みかどうかを確認する(S2403)。
FIG. 24 shows an example of the procedure of the packet reception process S2400 when the device authentication process packet is filtered using the connection management table.
First, the device authentication processing unit 108 of the
前記レコードにTTL制限値が設定済みの場合(S2403のYes)、前記受信パケットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0であることを確認する(S2408)。前記受信パケットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0である場合(S2408のYes)、コンテンツ送信装置100の機器認証処理部108は、前記受信パケットをパケットの種類に応じて処理し(S2409)、処理を終了する。
If a TTL limit value has been set in the record (Yes in S2403), it is confirmed that the TTL value of the received packet is equal to or smaller than the set TTL limit value, or the set TTL limit value is 0. Confirmation is made (S2408). If the TTL value of the received packet is less than or equal to the set TTL limit value, or the set TTL limit value is 0 (Yes in S2408), the device authentication processing unit 108 of the
一方、前記受信パケットのTTL値が前記設定されたTTL制限値より大きい場合(S2408のNo)、前記受信パケットを破棄し(S2410)、処理を終了する。
一方、前記レコードにTTL制限値が未設定の場合(S2403のNo)、コンテンツ送信装置100の機器認証処理部108は、前記受信パケットの種類を確認する(S2404)。前記受信パケットが図11のS1101で発行された宅外認証開始要求である場合は(S2405のYes)、コネクション管理テーブル2300の前記レコードのTTL制限2303に0を設定する(S2407)。
On the other hand, when the TTL value of the received packet is larger than the set TTL limit value (No in S2408), the received packet is discarded (S2410), and the process ends.
On the other hand, when the TTL limit value is not set in the record (No in S2403), the device authentication processing unit 108 of the
一方、前記受信パケットが図11のS1101で発行された宅外認証開始要求でない場合は(S2405のNo)、コネクション管理テーブル2300の前記レコードのTTL制限2303に3を設定し(S2406)、S2408以降の処理を行う。
On the other hand, when the received packet is not the out-of-home authentication start request issued in S1101 of FIG. 11 (No in S2405), 3 is set in the
以上のように、コネクション管理テーブルを用い、最初に受信した機器認証処理用パケットの種類に応じてTTL制限値を設定することで、宅内からのアクセス、宅外からのアクセスそれぞれに応じてTTLによる制限をかけることができる。すなわち、宅内からのアクセス時にはTTLを監視して受信した機器認証処理用パケットのフィルタリングを行い、宅外からのアクセス時には受信した機器認証処理用パケットのフィルタリングを行わないようにすることができる。 As described above, by using the connection management table and setting the TTL limit value according to the type of the device authentication processing packet received first, the TTL is used according to each access from inside the house and from outside the house. Limits can be applied. That is, it is possible to monitor the received TTL and filter the received device authentication packet when accessing from inside the house, and not to filter the received device authentication packet when accessing from outside the house.
以上の手順でコネクション毎にTTL制限を変え、宅外認証を開始する際に宅外認証開始要求を送信して宅外認証開始を明示的に通知することで、コンテンツ送信装置において以降の処理におけるTTLの監視を停止し、送信する機器認証処理用パケットに設定するTTL値を変更することができる。その結果、通常の機器認証処理S600で利用される認証要求及び認証応答を利用して機器の認証及び認証鍵の共有を行うことができる。 In the above procedure, the TTL restriction is changed for each connection, and when starting out-of-home authentication, an out-of-home authentication start request is transmitted to explicitly notify the start of out-of-home authentication. It is possible to stop TTL monitoring and change the TTL value set in the device authentication processing packet to be transmitted. As a result, device authentication and authentication key sharing can be performed using the authentication request and authentication response used in the normal device authentication processing S600.
本実施例では、TTLによる制限の有無に受信したパケットの種類を利用したが前記図21及び図22に示すテーブル及び手順を用いて、パケットを送受信するポート番号によって制限の有無を決定してもよい。ポート番号によって制限の有無を決定する場合は、宅外認証開始要求を送受信する必要がないため、迅速に認証処理を開始することが可能である。 In this embodiment, the type of the received packet is used for the presence / absence of restriction by TTL, but the presence / absence of restriction may be determined by the port number for transmitting and receiving the packet using the tables and procedures shown in FIGS. Good. When determining whether or not there is a restriction based on the port number, it is not necessary to transmit / receive an out-of-home authentication start request, so that the authentication process can be started quickly.
以上から、本実施例では、コンテンツ利用記述子1200にリモートアクセス制限モード1206を設置することにより、コンテンツ提供元は配信したコンテンツに対するリモートアクセスでの利用を制限することが可能となる。
As described above, in this embodiment, by installing the remote
また、前記コンテンツ提供元から受信したコンテンツのリモートアクセス制限モード1206の値が『リモートアクセス制限する(不許可)』の場合は、該コンテンツを受信した装置が内蔵する記録媒体でのみ記録可能とし、他の記録装置への記録を禁止することにより、コンテンツへの不正なリモートアクセスを容易に制限することが可能となる。
Further, when the value of the remote
また、記録媒体に蓄積したコンテンツのリモートアクセス制限モード1206の値が『リモートアクセス制限する(不許可)』の場合は、宅内のネットワークに接続された再生装置に対してのみ視聴可能とし、宅外からリモートアクセスする再生装置に対しては出力しない。これにより、蓄積コンテンツについてもコンテンツ提供元が設定したリモートアクセスでの利用を制限することが可能となる。
Further, when the value of the remote
また、前記コンテンツ提供元から受信したコンテンツのリモートアクセス制限モード1206の値が『リモートアクセス制限しない(許可)』の場合は、記録媒体に記録を開始すると同時にタイマーを用いて時間計測を開始する。そして、計測時間が所定の時間を経過した後でのみ、該コンテンツへのリモートアクセスを許可する。これにより、リアルタイムで視聴するライブ放送番組などのコンテンツに対するリモートアクセスを容易に制限することが可能となる。
If the value of the remote
以上のとおり、本実施例によれば、コンテンツ受信装置に暗号化したコンテンツを送信する場合に、前記コンテンツがライブ放送あるいはVOD(Video On Demand)の場合、宅外のコンテンツ受信装置への配信をしない。また、コンテンツ提供元(放送局やコンテンツ配信プロバイダ等)によって付加されたリモートアクセス可否を識別する識別子を参照し、前記コンテンツに対するリモートアクセスが許可されているか否かを判定する。その結果、リモートアクセスが許可されていないコンテンツについては、「宅内のコンテンツ受信装置に対しての視聴」に配信許可し、「自分(すなわちコンテンツ送信装置)に内蔵された記録媒体に前記識別子と共に記録」を許可する。一方、前記コンテンツが記録媒体に記録されたものである場合、このコンテンツに付加された前記識別子を参照し、リモートアクセスが許可されたコンテンツを、宅外のコンテンツ受信装置へ配信する。リモートアクセスが許可されていないコンテンツについては、宅内の受信装置のみ配信可能とする。また、コンテンツ受信装置が、宅内で予めコンテンツ送信装置との間で宅外アクセス用の機器登録処理を実行し、これらの処理に成功したコンテンツ受信装置が、宅外から宅外専用の機器認証処理を実行すれば、宅内のコンテンツを視聴可能となる。これにより、正規のユーザが個人的利用の範囲を超えることなく宅外から宅内のコンテンツを視聴することができ、ユーザの利便性が向上する。 As described above, according to the present embodiment, when transmitting encrypted content to a content receiving device, if the content is live broadcast or VOD (Video On Demand), distribution to the content receiving device outside the home is performed. do not do. Further, it is determined whether or not remote access to the content is permitted by referring to an identifier for identifying whether or not remote access is possible added by a content provider (such as a broadcasting station or a content distribution provider). As a result, content that is not permitted to be accessed remotely is permitted to be distributed to “viewing to a home content receiving device” and recorded together with the identifier on a recording medium built in the device itself (that is, the content transmitting device). Is allowed. On the other hand, if the content is recorded on a recording medium, the content attached to the content is referred to, and the content permitted for remote access is distributed to a content receiving apparatus outside the home. Content that is not permitted to be accessed remotely can be distributed only to the receiving device at home. In addition, the content receiving device executes device registration processing for access outside the home in advance with the content transmitting device at home, and the content receiving device that has succeeded in these processing performs device authentication processing dedicated from outside the home to the home If this is executed, the contents in the house can be viewed. Thereby, a legitimate user can view the contents in the house from outside the house without exceeding the range of personal use, and the convenience for the user is improved.
次に本発明の第2の実施の形態について説明する。
図26は、本実施例のシステム構成例を示したものである。実施例1との相違は、ユーザ宅1では、実施例1で説明したコンテンツ送信装置100とコンテンツ受信装置300が、有線LANのケーブルによりVPN(Virtual Private Network)対応ルータ2600に接続される点および、以下に説明する、これに付随する変更点である。特に以下で説明のないシステム構成や処理は、実施例2の技術と矛盾しない限り、実施例1と共通である。
Next, a second embodiment of the present invention will be described.
FIG. 26 shows a system configuration example of the present embodiment. The difference from the first embodiment is that, in the user's
VPN対応ルータ2600はモデムや光電変換器などを介してインターネット3へ接続される。コンテンツ送信装置100とコンテンツ受信装置300は、実施例1と同様に、コンテンツ提供元(5a、5b)から配信されるコンテンツを、アンテナ10経由あるいはインターネット経由3で受信することができる。ユーザの外出先2では、実施例1と同様に、ユーザの携帯端末300が無線アクセスポイント23と通信可能であり、ルータ22を介してインターネット3に接続可能になっている。
The VPN
ここで、VPN対応ルータ2600は、専用通信回線の代わりにインターネットなどの汎用通信網を利用して離れた拠点間での通信や社外のPCから社内のサーバへのアクセスを可能とするVPN機能を実現するための構成機器である。VPNには、利用形態によりIPsecやSSL(Secure Sockets Layer)/TLS(Transport Layer Security)、PPTP(Point to Point Tunneling Protocol)、L2TP(Layer2 Tunneling Protocol)などのセキュリティプロトコルがそれぞれ利用されるが、本実施例ではどれを利用するかに限定される物ではない。
Here, the VPN-
VPN対応ルータ2600は、ユーザ宅1の利用者が加入するISP(Internet Services Provider)からグローバルIPアドレス(WAN側で利用)が割り当てられるものとする。また、VPN対応ルータ2600は、実施例1と同様に自身が備えるDHCPサーバ機能を用いて、ユーザ宅1のコンテンツ送信装置100やコンテンツ受信装置300に対してプライベートIPアドレスを割り当てる。携帯端末2610からユーザ宅1のコンテンツ送信装置100やコンテンツ受信装置300へアクセスする場合は、前記のグローバルIPアドレスを利用するが、該IPアドレスはISPによって動的に割り当てられるのが一般的であるため、ISPによって更新されてしまう可能性がある。そこで、VPN対応ルータは、グローバルIPアドレスが更新される度にDDNSサーバに登録するためのDDNSクライアント機能を備える。ユーザ宅1の利用者が使用するDDNSサーバ2601は、インターネット3に接続される。
The VPN-
図27は、本実施例で使用する携帯端末(コンテンツ受信装置)2610の一構成例である。
携帯端末2610は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、メモリ111、時刻管理部120、カメラ撮像部201、通信処理部113、無線通信処理部203、VPN通信処理部2701、制御部115から構成される。
FIG. 27 is a configuration example of a portable terminal (content receiving device) 2610 used in this embodiment.
A
通信処理部113は、無線アクセスポイント23経由で無線通信処理部203を介して他の装置との間でコンテンツや制御コマンドを送受信する部分である。該通信処理部113は、暗号/復号処理部112を備え、送受信するコンテンツをコンテンツ提供元5a、5bが規定/運用する所定のプロトコル(例えば、DTCP−IPやMarlinなど)に準拠して暗号化/復号化する。
The
VPN通信処理部2701は、ユーザ宅1のVPN対応ルータ2600との間でセキュアな通信路(トンネル)を確立する部分である。このセキュアなコネクションは、例えば「外出先2の携帯端末2610の前記通信処理部113」と「ユーザ宅1にあるコンテンツ送信装置100の通信処理部113」との間で、コンテンツや制御コマンドを改ざんされることなく安全に送受信するために、インターネット3上に確立される。該VPN通信処理部2701は、暗号/復号処理部2702を備え、利用するVPNプロトコル(例えば、IPsec、PPTPなど)に準拠してVPN対応ルータ2600との間で認証を行い、前記コンテンツ(例えば、DTCP−IPで暗号化されたコンテンツなど)や制御コマンド(例えば、DTCP−IPの認証情報など)を暗号化/復号化を行う。
The VPN
無線通信処理部203は、無線ネットワークで接続した無線アクセスポイント23や他のAV機器との間でフレームを送受信する部分である。例えば、IEEE802.11a/b/g/nや3Gなどがある。該無線処理部203は、暗号/復号処理部202を備え、VPN通信処理部2701で送受信するパケットを必要に応じて暗号化/復号化する。
それ以外の部分については、実施例1で記載した携帯端末200と同様である。
The wireless
Other parts are the same as those of the
図28は、図26に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100と携帯端末(コンテンツ受信装置)2610との間で実行する宅外アクセス機器登録処理シーケンスの一例である。図28では携帯端末(コンテンツ受信装置)2610が宅外アクセス機器となる。
FIG. 28 is an example of an out-of-home access device registration processing sequence executed between the
本手順を実行するためには、事前に、VPN対応ルータ2600に、DDNS機能を利用するための設定処理(S2801)と、VPNサーバ機能を利用するための設定処理(S2802)を行う必要がある。
In order to execute this procedure, it is necessary to perform a setting process (S2801) for using the DDNS function and a setting process (S2802) for using the VPN server function on the VPN-
DDNS機能の設定処理では、利用するDDNSサーバ2601の情報や、DDNSサーバ2601に登録するドメイン名やユーザ名、パスワード、ISPから割り当てられたグローバルIPアドレス、グローバルIPアドレスの更新周期などを設定する。
In the setting process of the DDNS function, information on the
VPNサーバ機能の設定処理では、使用するVPNプロトコルの種別や認証方式などを設定する。 In the setting process of the VPN server function, the type and authentication method of the VPN protocol to be used are set.
本手順実行時には、携帯端末(コンテンツ受信装置)2610はユーザ宅1内にあるものとする。また、コンテンツ送信装置100と携帯端末2610は、実施例1と同様に、受信するパケットのTTLを監視し、図19に示すTTLテーブル1910の宅内制限用TTL値1911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100と携帯端末2610は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下に設定する。
When this procedure is executed, it is assumed that the portable terminal (content receiving device) 2610 is in the user's
まず、ユーザがコンテンツ送信装置100をユーザ宅1内のネットワークに接続すると、コンテンツ送信装置100の制御部115は、VPN対応ルータ2600からプライベートIPアドレスを取得した後、該ネットワーク上の全ての装置(図26ではVPN対応ルータ2600、携帯端末2610、コンテンツ受信装置300)に対してネットワーク参加通知を送信する(S2803)。
First, when the user connects the
携帯端末2610の制御部115は、無線通信処理部203と通信処理部113を介してコンテンツ送信装置100からのネットワーク参加通知を受信すると、コンテンツ送信装置100に対して機器情報取得要求を発行する(S2804)。これに対して、コンテンツ送信装置100の制御部115は、自身の機器種別(例えば、メディアサーバ、メディアクライアントなど)や、自身の持つ機能(例えば、コンテンツの配信機能やリモートアクセス機能、MOVE機能)を含んだ機器情報を携帯端末2610に対して返信する(S2805)。
When the
コンテンツ送信装置100の機器情報を取得した携帯端末2610の制御部115は、該機器情報の中に該コンテンツ送信装置100がリモートアクセス機能をサポートしているか否かを示す情報が含まれているか確認する。そして、該コンテンツ送信装置100がリモートアクセス機能をサポートしていない場合には、以降の処理を実行しない。該コンテンツ送信装置100がリモートアクセス機能をサポートしている場合には、携帯端末2610の制御部115は、ユーザの指示によりあるいは自機器自身で、自機器をコンテンツ送信装置100に登録するか否かを決定する(S2806)。
The
携帯端末2610をコンテンツ送信装置100に登録することが決定された場合には、携帯端末2610の機器認証処理部108とコンテンツ送信装置100の機器認証処理部108との間で、図7で説明した宅外アクセス機器登録処理(S700)を実施する。
When it is determined to register the mobile terminal 2610 in the
携帯端末2610のS2804と同様に、VPN対応ルータ2600は、S2803でコンテンツ送信装置100の制御部115からネットワーク参加通知を受け取ると、コンテンツ送信装置100に対して機器情報取得要求を送信する(S2807)。そして、S2805と同様に、コンテンツ送信装置100の制御部115から該コンテンツ送信装置100に関する機器情報を受信する(S2808)。S2807とS2808の実行タイミングはこのタイミングに限定されるものではなく、S2804/S2805より前、あるいは平行して実行しても良い。
Similarly to S2804 of the
S700で実施例1と同様に宅外アクセス機器として機器情報管理部109に携帯端末2610を登録したコンテンツ送信装置100の制御部115は、VPN対応ルータ2600に対して、通信処理部113を介してDDNSサービスに関する情報取得要求を発行する(S2809)。
In S700, the
これに対して、VPN対応ルータ2600は、S2801で事前設定したDDNSサーバ2601に登録済みのURL(例えば、http://AAA.BBB/)やポート番号を含む情報を、コンテンツ送信装置100に対して送信する(S2810)。
In response to this, the VPN-
コンテンツ送信装置100の制御部115は、S2810で取得した情報を参照して既に自機器のURLが登録済みでないか確認し、登録されていない場合には、S2810で取得した情報を用いて宅外から自機器にアクセスするためのURL(例えば、http://AAA.BBB/CCC)を生成/保持し、VPN対応ルータ2600に対して該URLと使用するポート番号を含む情報の設定要求を発行する(S2811)。
The
これに対して、VPN対応ルータ2600は、該URLとS2807で取得した機器情報とを関連付けて登録し、その旨を通知する(S2812)。
In response to this, the VPN-
ここで、コンテンツ送信装置100の制御部115は、S2809/S2810でVPN対応ルータ2600から取得したURL情報をそのまま利用する場合には、S2811/S2812を行わなくても良い。また、S2811で生成するURLは、所定のルールに従った記述−例えば、<VPN対応ルータ2600から取得したURL>/<コンテンツ送信装置100のID>−であっても良い。
Here, if the URL information acquired from the VPN
さらに、S2809〜S2812の代わりに、VPN対応ルータ2600が、S2807/S2808の後に、コンテンツ送信装置100用のURLを生成し、コンテンツ送信装置100に対して設定する方法でも良い。
Further, instead of S2809 to S2812, the VPN
上記S2811/S2812でURL情報を保持したコンテンツ送信装置100の制御部115は、VPN対応ルータ2600に対して、宅外アクセス機器に対して自機器を公開(表示)するか否かの情報や公開するフォルダ情報を含んだリモートアクセス制限情報の設定要求を送信する(S2813)。これに対して、VPN対応ルータ2600は、該リモートアクセス制限情報をS2807で取得した機器情報、あるいはS2809で取得したURLに関連付けて登録し、その旨を通知する(S2814)。
The
一方、携帯端末2610の制御部115は、S700でコンテンツ送信装置100の機器情報管理部109に対して自機器の登録が成功すると、コンテンツ送信装置100の制御部115に対して、宅外からコンテンツ送信装置100にアクセスするためのURL、ポート番号などの情報取得要求を送信する(S2815)。
On the other hand, if registration of the self device is successful with respect to the device
これに対して、コンテンツ送信装置100の制御部115は、S2811で保持したURL(自機器で生成したURLあるいはVPN対応ルータ2600から割り当てられたURL)と使用するポート番号を、VPN対応ルータ2600に対して送信する(S2816)。
In response to this, the
ここで、上記S2815/S2816の代わりに、S700が成功した後、コンテンツ送信装置100の制御部115が、携帯端末2610の制御部115に対して、前記URLとポート番号を通知するようにしても良い。
Here, instead of S2815 / S2816, after S700 succeeds, the
図29は、図26に示したシステム構成において、図28に示した機器登録処理手順S2800を用いてコンテンツ送信装置100に機器登録した携帯端末2610を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理シーケンスの一例である。
FIG. 29 shows that the mobile terminal 2610 registered in the
本処理手順の前に、携帯端末2610は、予めユーザ宅1あるいは外出先2で、VPN対応ルータ2600との間でセキュアなトンネリングを確立するためのVPNクライアント機能の利用設定を行う(S2901)。具体的には、ユーザの指示によりあるいは携帯端末2610の制御部115により、図28に示したS2800で取得したURLやポート番号をVPN通信処理部2701に登録する。また、携帯端末2610は、入力処理部107を利用してDDNSサーバ2601に登録したユーザ名やパスワードをVPN通信処理部2701に登録する。
Prior to this processing procedure, the
そして、外出先2の携帯端末2610の入力処理部107を用いてユーザがコンテンツ視聴を指示すると、携帯端末2610の制御部115は、コンテンツ送信装置一覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、機器情報管理部109に保持した宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する。
Then, when the user instructs content viewing using the
次に、ユーザが入力処理部107を利用して前記コンテンツ送信装置一覧からコンテンツ送信装置100を選択すると、携帯端末2610の制御部115は、前記宅外アクセス用情報テーブル60000に登録されているコンテンツ送信装置100のURLを参照し、DDNSサーバ2601に対して、無線通信処理部203を介して外出先2の無線アクセスポイント23、ルー22からインターネット3経由で、該URLが示すグローバルIPアドレスの取得要求を送信する(S2902)。これに対して、DDNSサーバ2601は、該URLが登録されているか確認し、登録されている場合はそのグローバルIPアドレスを携帯端末2610に送信する(S2903)。ここで、携帯端末2610は、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のURLを入力あるいはブックマークしておいたURLを指示し、コンテンツ受信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
Next, when the user selects the
ユーザ宅1のVPN対応ルータ2600に割り当てられたグローバルIPアドレスを取得した携帯端末2610の制御部115は、VPN通信処理部2701に対して、該VPN対応ルータ2600との間にセキュアな通信チャンネルを確立するように指示する。VPN通信処理部2701は、利用するVPNプロトコルにしたがって、VPNクライアント設定でVPN通信処理部に登録したユーザ名/パスワードを用いて前記グローバルIPアドレスが示すVPN対応ルータ2600との間でVPN接続を確立し、結果を制御部115へ通知する(S2904)。VPN接続が確立した後は、携帯端末2610とVPN対応ルータ2600との間でやり取りする情報は暗号化により安全に保護される。すなわち、携帯端末2610がVPN対応ルータ2600経由でコンテンツ送信装置100に対して制御データやコンテンツなどの情報を送信する場合、該情報をVPN通信処理部2701の暗号/復号処理部2702で暗号化し、無線通信処理203を介してS2904で確立した通信チャンネル上に送信する。
The
この暗号化した情報を受信したVPN対応ルータ2600は、この情報を復号化した後、コンテンツ送信装置100にルーティングする。また、コンテンツ送信装置100がVPN対応ルータ2600経由で携帯端末2610に対して制御データやコンテンツなどの情報を送信する場合、コンテンツ送信装置100が通信処理部113を介して制御データやコンテンツなどの情報をVPN対応ルータ2600に送信する。VPN対応ルータ2600はこの情報を暗号化し、S2904で確立した通信チャンネル上に送出する。無線通信処理203を介してこの暗号化した情報を受信した携帯端末2610のVPN通信処理部2701は、暗号/復号処理部2702でこの情報を復号化し、通信処理部113へ渡す。
The VPN-
また、携帯端末2610は、コンテンツ送信装置100との通信にユーザ宅1で使用していたプライベートIPアドレス(図29では192.168.10.6)をそのまま利用することができる。
Also, the portable terminal 2610 can use the private IP address (192.168.10.6 in FIG. 29) used in the
S2904で確立したセキュア通信路上で、携帯端末2610の制御部115は、VPN対応ルータ2600に対してユーザ宅1に接続されている機器情報の取得要求を発行する(S2905)。これに対して、VPN対応ルータ2600は、自身が保持するユーザ宅1内の接続機器情報(図26では、コンテンツ送信装置100やコンテンツ受信装置300)を携帯端末2610に対して送信する(S2906)。同様に、VPN対応ルータ2600は、携帯端末2610に対して該携帯端末2610が保持する機器情報の取得要求を発行する(S2907)。これに対して、携帯端末2610の制御部115は、自身の機器情報をVPN対応ルータ2600に送信する(S2908)。ここで、S2905/S2906、S2907/S2908の処理順序はこの限りではない。
On the secure communication path established in S2904, the
S2906で外出先2の携帯端末2610の機器情報を取得したVPN対応ルータ2600は、ユーザ宅1内のコンテンツ送信装置100に対して、該携帯端末2610のネットワーク参加通知を送信する(S2909)。ユーザ宅1内の全ての接続機器(コンテンツ送信装置100、コンテンツ受信装置300)に対して該参加通知をブロードキャストしても良い。
The VPN-
携帯端末2610のネットワーク参加通知(実際はVPN対応ルータ2600が代理で通知)を受信したコンテンツ送信装置100の制御部115は、携帯端末2610に関する機器情報の取得要求を発行する(S2910)。該機器情報取得要求を受信したVPN対応ルータ2600は、携帯端末2610の代理で、S2908で取得した該携帯端末2610の機器情報をコンテンツ送信装置100に対して送信する(S2911)。これにより、コンテンツ送信装置100の制御部115は、外出先2の携帯端末2610が接続され、ユーザ宅1で使用されるプライベートIPアドレスの範囲内で通信可能な状態であることを認識できる。
The
ここで、コンテンツ送信装置100の制御部115は、図15のS1502や図17のS1702に示したように、ライブ放送番組やコンテンツ提供元5a、5bがリモートアクセスを制限するコンテンツを宅外へ出力しないために、携帯端末2610が宅内からアクセスしているのか、宅外からアクセスしているのかを判断する必要がある。本実施例では、外出先2からアクセスする携帯端末2610のIPアドレスがユーザ宅1で使用されるプライベートIPアドレスの範囲内であるため、コンテンツ送信装置100は該IPアドレスの値で宅内か宅外を判断することはできない。
Here, as shown in S1502 in FIG. 15 or S1702 in FIG. 17, the
そこで、コンテンツ送信装置100の制御部115は、(1)前記S2909でVPN対応ルータ2600が発行するネットワーク参加通知の中に、携帯端末2610が宅外からアクセスしていることを示す情報を付加する方法、(2)VPN対応ルータ2600が発行したネットワーク参加通知は全て宅外からのアクセスとみなす方法、(3)前記S2911でVPN対応ルータ2600が返信する機器情報応答の中に、携帯端末2610が宅外からアクセスしていることを示す情報を付加する方法、のいずれかの方法を用いて、携帯端末2610が宅内からアクセスしているのか、宅外からアクセスしているのかを判断する。
Therefore, the
前記S2908でユーザ宅1内のコンテンツ送信装置100と通信可能な状態になったことを確認した携帯端末2610の制御部115は、該コンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S2912)。
The
コンテンツ送信装置100の制御部115は、図17に示したコンテンツ一覧情報の生成手順を用いて、要求元である携帯端末2610が宅外からアクセスしていることを鑑み、自身がチューナ101で受信中のライブ放送番組やIP配信コンテンツを除き、記録部111に格納しているコンテンツの一部あるいは全てに関するコンテンツ一覧情報(例えばタイトル、日付、コピー制御情報、記録時間など)を生成し(S2913)、コンテンツ受信装置200へ送る(S2914)。
The
携帯端末2610の制御部115は、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S2915)、携帯端末2610の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で前記宅外アクセス機器認証処理S1100を実施する。
The
そして、宅外アクセス機器認証処理が成功し、携帯端末2610の機器認証処理部108とコンテンツ送信装置100の機器認証処理部108との間で、コンテンツを暗号化/復号化するために必要な宅外用交換鍵を共有できた場合、携帯端末2610の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S2916)。その際、視聴要求には、前記宅外アクセス機器認証処理S1100で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
Then, the home access device authentication process succeeds, and the home required for encrypting / decrypting the content between the device authentication processing unit 108 of the
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して、S1100で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをVPN対応ルータ2600経由で携帯端末2610に送信する(S2917)。図5に示す宅外用機器情報テーブル5300を用いて、宅外同時アクセス数5322の値が宅外同時アクセス最大数5106の値に達している場合は、該コンテンツ視聴要求を拒否する応答を返すこともできる。VPN対応ルータ2600は、該暗号化コンテンツをさらにVPNコネクション用の暗号化を施し、適宜ヘッダ情報やエラーチェック用の情報を追加して、前記S2904で確立したセキュア通信路上に送出する。
In response to the content viewing request, the
携帯端末2610のVPN通信処理部2701は、無線通信処理部203経由で受信した暗号化コンテンツについて、VPN対応ルータ2600が施した暗号化を暗号/復号処理部2702を用いて復号化し、通信処理部113へ渡す。携帯端末2610の機器認証処理部108は、S1100で共有した宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、VPN通信処理部2701から出力された暗号化コンテンツを暗号/復号処理部112で復号化する。そして復号化したコンテンツをデコーダ104でデコードしながら表示部/スピーカ105に出力する。
The VPN
以上から、本実施例では、宅外と宅内のインターネット3上にセキュアな通信路(VPNコネクション)を確立し、その上でコンテンツおよび制御コマンドをやり取りすることにより、リモートアクセスによるコンテンツ利用を安全に行うことが可能となる。また、宅外からアクセスするリモートアクセス機器がプライベートIPアドレスを使用するような形態においても、宅外/宅内のどちらからアクセスしているかを識別することにより、コンテンツ提供元が配信したコンテンツに対するリモートアクセスでの利用を制限することが可能となる。
As described above, in the present embodiment, a secure communication path (VPN connection) is established on the
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。 Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a recording device such as a memory, a hard disk, an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。 Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
1・・・ユーザ宅1
2・・・外出先2
3・・・インターネット
4・・・ユーザ別宅4
5・・・コンテンツ提供元
100・・・コンテンツ送信装置
200、300、400・・・コンテンツ受信装置
500、600、700、800・・・コンテンツ送受信装置
107・・・入力処理部
108・・・機器認証処理部
109・・・機器情報管理部
110・・・記録/再生処理部
111・・・記録部
112・・・暗号/復号処理部
113・・・通信処理部
115・・・制御部
202・・・無線暗号/復号処理部
203・・・無線通信処理部
1091・・・タイマー
1092・・・機器情報更新部
1093・・・機器情報格納部
5100・・・定義テーブル
5200・・・宅内用機器情報テーブル
5300・・・宅外用機器情報テーブル
1200・・・コンテンツ利用記述子
1300・・・デジタルコピー制御記述子
1400・・・デジタルコンテンツ出力制御テーブル
1900・・・閾値情報
2100・・・パケット監視テーブル
2300・・・コネクション管理テーブル
2500・・・デジタルコンテンツ記録制御テーブル
60000・・・宅外アクセス用情報テーブル
2600・・・VPN対応ルータ
2701・・・VPN通信処理部
1 User's
2 ... Where to go 2
3 ...
5 ...
Claims (12)
前記コンテンツ送信装置の接続された宅内ネットワークの外の装置への、前記コンテンツ送信装置からのデジタルコンテンツの出力を制限するリモートアクセス制限情報を含むデジタルコンテンツを他の装置に対して出力する出力部と、
前記他の装置が宅内ネットワーク上に存在するか否かを判断する接続判断部と、
前記接続判断部と前記出力部を制御する制御部と、
を備え、
前記制御部は、前記デジタルコンテンツに含まれるリモートアクセス制限情報がリモートアクセスを許可していないことを示す場合は、前記接続判断部を用いて前記他の装置が宅内ネットワーク上に存在するか否かを判定し、
前記判定の結果、前記他の装置が宅内ネットワーク上に存在しない場合には、前記他の装置に対して前記出力部から前記デジタルコンテンツを出力せず、
前記判定の結果、前記他の装置が宅内ネットワーク上に存在する場合には、前記デジタルコンテンツに付随するデジタルコンテンツのコピーの制限の条件を示すコピー制御情報がコピー禁止を示すように設定して前記他の装置に対して出力することを特徴とするコンテンツ送信装置。 In a content transmission device that transmits digital content to another device connected via a network,
An output unit for outputting digital content including remote access restriction information for restricting output of the digital content from the content transmission device to another device outside the home network to which the content transmission device is connected; ,
A connection determination unit that determines whether or not the other device exists on a home network;
A control unit for controlling the connection determination unit and the output unit;
With
When the remote access restriction information included in the digital content indicates that remote access is not permitted, the control unit uses the connection determination unit to determine whether the other device exists on the home network. And
As a result of the determination, if the other device does not exist on the home network, the digital content is not output from the output unit to the other device ,
As a result of the determination, if the other device is present on the home network, the copy control information indicating the copy restriction condition of the digital content accompanying the digital content is set to indicate copy prohibition, and A content transmitting apparatus that outputs to another apparatus.
受信部をさらに備え、
前記受信部がデジタルコンテンツを受信することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 1,
Further comprising a reception unit,
The content transmitting apparatus, wherein the receiving unit receives digital content .
前記受信部で受信したデジタルコンテンツを記録する記録部をさらに備え、
前記受信部で受信したデジタルコンテンツに付随するコピー制御情報がコピーの許可を示し、かつ、前記リモートアクセス制限情報がリモートアクセスを許可していないことを示す場合であって、前記制御部が前記接続判断部を用いて前記他の装置が宅内に設置されていないと判定した場合、前記デジタルコンテンツを前記他の装置に記録することを禁止し、前記記録部への記録を許可することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 2,
A recording unit for recording the digital content received by the receiving unit;
The copy control information attached to the digital content received by the receiving unit indicates that copying is permitted, and the remote access restriction information indicates that remote access is not permitted, and the control unit transmits the connection When it is determined that the other device is not installed in the home using the determination unit, the digital content is prohibited from being recorded in the other device, and recording to the recording unit is permitted. Content transmitting apparatus.
前記デジタルコンテンツの前記記録部への記録から所定の時間経過するまで時間を計測するタイマー部をさらに備え、
前記制御部は、前記受信部で受信したデジタルコンテンツを前記記録部に記録を開始する際に、前記タイマー部を起動して所定の時間の計測を開始し、
前記記録部で記録中あるいは記録済みのデジタルコンテンツに含まれる前記リモートアクセス制限情報がリモートアクセスを許可していることを示し、前記接続判断部により前記他の装置が宅内のネットワーク上に存在しないと判定した場合には、前記タイマー部で計測している時間が所定の時間を超過している場合に、前記出力部から前記他の装置に対して前記デジタルコンテンツを出力することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 3 ,
A timer unit for measuring time until a predetermined time elapses after recording the digital content in the recording unit;
When the control unit starts recording the digital content received by the receiving unit in the recording unit, the control unit starts the timer unit and starts measuring a predetermined time,
The remote access restriction information included in the digital content being recorded or recorded by the recording unit indicates that remote access is permitted, and the connection determination unit indicates that the other device does not exist on the home network. If it is determined, the digital content is output from the output unit to the other device when the time measured by the timer unit exceeds a predetermined time. Transmitter device.
前記他の装置との間で各種データやコマンドをやり取りする通信処理部をさらに備え、
前記制御部は、前記通信処理部を介して前記他の装置から、前記受信部で受信するデジタルコンテンツおよび前記記録部に記録中または記録済みのデジタルコンテンツのリストであるコンテンツ情報の取得要求を受信した場合に、
前記接続判断部を用いて前記他の装置が宅内のネットワーク上に存在しないと判定すると、前記受信部で受信したデジタルコンテンツに関する情報を含めないコンテンツ情報を前記他の装置へ送信することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 4 ,
A communication processing unit for exchanging various data and commands with the other devices;
The control unit receives a digital content received by the receiving unit and a content information acquisition request that is a list of digital content being recorded or recorded in the recording unit from the other device via the communication processing unit. If you do
When it is determined that the other device does not exist on a home network using the connection determination unit, content information not including information on the digital content received by the receiving unit is transmitted to the other device. Content transmitting apparatus.
前記制御部は、前記通信処理部を介して前記他の装置からコンテンツ情報の取得要求を受信した場合に、
前記接続判断部を用いて前記他の装置が宅内のネットワーク上に存在しないと判定すると、前記記録部に記録中あるいは記録済みのデジタルコンテンツのうち、前記タイマー部で計測している時間が所定の時間に達していないデジタルコンテンツに関する情報を含めないコンテンツ情報を前記他の装置に送信することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 5 ,
When the control unit receives a content information acquisition request from the other device via the communication processing unit,
When it is determined that the other device does not exist on the home network using the connection determination unit, the time measured by the timer unit among the digital contents being recorded or recorded in the recording unit is predetermined. A content transmitting apparatus, wherein content information not including information relating to digital content that has not reached time is transmitted to the other apparatus.
前記デジタルコンテンツに含まれ、前記コンテンツ送信装置から宅外のネットワークの装置へのデジタルコンテンツの出力を制限するリモートアクセス制限情報がリモートアクセスを許可していないことを示す場合は、前記他の装置が宅内のネットワーク上に存在するか否かを判定し、
前記判定の結果、前記他の装置が宅内のネットワーク上に存在しない場合には、前記他の装置に前記デジタルコンテンツを出力せず、
前記判定の結果、前記他の装置が宅内のネットワーク上に存在する場合には、前記デジタルコンテンツに付随するデジタルコンテンツのコピーの制限の条件を示すコピー制御情報がコピー禁止を示すように設定して前記他の装置に出力することを特徴とするコンテンツ送信方法。 A content transmission method of a content transmission device for transmitting digital content to another device connected via a network,
If the remote access restriction information included in the digital content and restricting the output of the digital content from the content transmission device to a device outside the home indicates that remote access is not permitted, the other device Determine if it exists on your network,
As a result of the determination, if the other device does not exist on the home network, the digital content is not output to the other device ,
As a result of the determination, if the other device is present on the home network, the copy control information indicating the copy restriction condition of the digital content accompanying the digital content is set to indicate copy prohibition. A content transmission method for outputting to the other device .
デジタルコンテンツのコピーの制限に関する情報であるコピー制御情報が付随したデジタルコンテンツを受信することを特徴とするコンテンツ送信方法。 The content transmission method according to claim 7 ,
Content transmission method characterized by receiving a digital content copy control information is accompanied, which is information on the limits of the copy of the digital content.
前記受信したデジタルコンテンツのコピー制御情報がコピーの許可を示し、かつ、前記リモートアクセス制限情報がリモートアクセスを許可していないことを示す場合であって、前記他の装置が宅内に設置されていないと判定した場合は、
前記デジタルコンテンツを前記他の装置に記録することを禁止し、当該送信方法を実施する送信装置の有する記録媒体への記録を許可することを特徴とするコンテンツ送信方法。 The content transmission method according to claim 8 , wherein
The copy control information of the received digital content indicates permission of copying, and the remote access restriction information indicates that remote access is not permitted, and the other device is not installed in the home If
A content transmission method, wherein recording of the digital content on the other device is prohibited, and recording on a recording medium of a transmission device that implements the transmission method is permitted.
前記受信したデジタルコンテンツの前記記録媒体への記録を開始する際に時間の計測を開始し、
前記記録媒体に記録中あるいは記録済みのデジタルコンテンツに含まれる前記リモートアクセス制限情報がリモートアクセスを許可していることを示し、かつ、前記他の装置が宅内のネットワーク上に存在しないと判定した場合には、
前記計測している時間が所定の時間を超過している場合に、前記他の装置に対して前記デジタルコンテンツを出力することを特徴とするコンテンツ送信方法。 The content transmission method according to claim 9 ,
Start measuring time when starting to record the received digital content on the recording medium,
When the remote access restriction information included in the digital content being recorded or recorded on the recording medium indicates that remote access is permitted and it is determined that the other device does not exist on the home network Is
A content transmission method comprising: outputting the digital content to the other device when the measured time exceeds a predetermined time.
前記他の装置から、前記受信するデジタルコンテンツおよび前記記録媒体に記録中または記録済みのデジタルコンテンツのリストであるコンテンツ情報の取得要求を受信した場合に、
前記他の装置が宅内のネットワーク上に存在しないと判定すると前記受信したデジタルコンテンツに関する情報を含めないコンテンツ情報を前記他の装置へ送信することを特徴とするコンテンツ送信方法。 The content transmission method according to claim 10 ,
From the other device, when receiving the acquisition request for the content information is a list of prior digital content and digital content before type recording medium during recording or recorded to Ki受 signal,
A content transmission method comprising: transmitting content information not including information about the received digital content to the other device when it is determined that the other device does not exist on a home network.
前記他の装置からコンテンツ情報の取得要求を受信した場合に、
前記他の装置が宅内のネットワーク上に存在しないと判定すると、前記記録媒体に記録中あるいは記録済みのデジタルコンテンツのうち、前記計測している時間が所定の時間に達していないデジタルコンテンツに関する情報を含めないコンテンツ情報を前記他の装置に送信することを特徴とするコンテンツ送信方法。 The content transmission method according to claim 11 ,
When a content information acquisition request is received from the other device,
If it is determined that the other device does not exist on the home network, information on the digital content that has been recorded or recorded on the recording medium and for which the measured time has not reached a predetermined time is obtained. A content transmission method comprising transmitting content information not to be included to the other device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011146951A JP5808965B2 (en) | 2011-07-01 | 2011-07-01 | Content transmitting apparatus and content transmitting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011146951A JP5808965B2 (en) | 2011-07-01 | 2011-07-01 | Content transmitting apparatus and content transmitting method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015178937A Division JP2016028480A (en) | 2015-09-10 | 2015-09-10 | Content transmitter and content transmission method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013016942A JP2013016942A (en) | 2013-01-24 |
JP5808965B2 true JP5808965B2 (en) | 2015-11-10 |
Family
ID=47689199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011146951A Active JP5808965B2 (en) | 2011-07-01 | 2011-07-01 | Content transmitting apparatus and content transmitting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5808965B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5856015B2 (en) * | 2012-06-15 | 2016-02-09 | 日立マクセル株式会社 | Content transmission device |
WO2015059991A1 (en) * | 2013-10-21 | 2015-04-30 | ソニー株式会社 | Content transmission device, content transmission method, and computer program |
JP6187139B2 (en) * | 2013-10-21 | 2017-08-30 | ソニー株式会社 | Content transmission system |
CN104936001A (en) * | 2015-06-02 | 2015-09-23 | 四川九天揽月文化传媒有限公司 | Intelligent television with function of NAS |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101682743B (en) * | 2007-06-11 | 2011-10-26 | 夏普株式会社 | Content delivering apparatus, program and recording system |
JP5171741B2 (en) * | 2009-06-25 | 2013-03-27 | 株式会社日立製作所 | Content transmitting apparatus and content receiving apparatus |
JP5614016B2 (en) * | 2009-09-09 | 2014-10-29 | ソニー株式会社 | COMMUNICATION SYSTEM, COMMUNICATION DEVICE AND COMMUNICATION METHOD, COMPUTER PROGRAM, CONTENT PROVIDING DEVICE, AND CONTENT PROVIDING METHOD |
-
2011
- 2011-07-01 JP JP2011146951A patent/JP5808965B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013016942A (en) | 2013-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5931362B2 (en) | Content transmitting apparatus and content transmitting method | |
JP2016028480A (en) | Content transmitter and content transmission method | |
US8984646B2 (en) | Content transmission device and content reception device | |
JP5856015B2 (en) | Content transmission device | |
JP5571998B2 (en) | Content transmission method, content transmission device, and content reception device | |
JP5171741B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5439044B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5372595B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5527815B2 (en) | Content transmission device, content reception device, content transmission method, and content reception method | |
JP5808965B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5865939B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5774976B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5695150B2 (en) | Content transmitting apparatus and content transmitting method | |
JP6095730B2 (en) | Content transmission apparatus and method | |
JP6039046B2 (en) | Content transmission device | |
JP5947411B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP2016015728A (en) | Content transmitter and content transmission method | |
JP6064026B2 (en) | Content transmitting / receiving apparatus and content transmitting method applied thereto | |
JP5734367B2 (en) | Content transmission device, content reception device, content transmission method, and content reception method | |
JP2016213843A (en) | Content transmission device and content reception device | |
JP2014042244A (en) | Content transmission device and content transmission method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140310 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140317 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140318 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140319 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140606 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20140917 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150811 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5808965 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |