JP5865939B2 - Content transmitting apparatus and content transmitting method - Google Patents

Content transmitting apparatus and content transmitting method Download PDF

Info

Publication number
JP5865939B2
JP5865939B2 JP2014080447A JP2014080447A JP5865939B2 JP 5865939 B2 JP5865939 B2 JP 5865939B2 JP 2014080447 A JP2014080447 A JP 2014080447A JP 2014080447 A JP2014080447 A JP 2014080447A JP 5865939 B2 JP5865939 B2 JP 5865939B2
Authority
JP
Japan
Prior art keywords
content
home
authentication
access
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014080447A
Other languages
Japanese (ja)
Other versions
JP2014147117A (en
Inventor
秀敏 寺岡
秀敏 寺岡
岡本 宏夫
宏夫 岡本
千代 大野
千代 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Maxell Energy Ltd
Original Assignee
Hitachi Maxell Energy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Energy Ltd filed Critical Hitachi Maxell Energy Ltd
Priority to JP2014080447A priority Critical patent/JP5865939B2/en
Publication of JP2014147117A publication Critical patent/JP2014147117A/en
Application granted granted Critical
Publication of JP5865939B2 publication Critical patent/JP5865939B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

映像音声等のコンテンツをネットワークを介して送受信するのに際して、伝送されるコンテンツの著作権を保護するのに好適な送信装置及びコンテンツ送信方法に関するものである。   The present invention relates to a transmission device and a content transmission method suitable for protecting the copyright of transmitted content when transmitting and receiving content such as video and audio via a network.

デジタルAV機器の間でコンテンツを送信する際には、コンテンツ送信装置側において暗号化を行い、コンテンツ受信装置側との間で復号化のための情報の共有化を行うことによって、送信先であるコンテンツ受信装置以外の機器によってコンテンツが正しく受信されて復号されない様にして、無制限なコピーの作成を防ぐコピープロテクトが実施されている。   When content is transmitted between digital AV devices, encryption is performed on the content transmission device side, and information for decryption is shared with the content reception device side, thereby being a transmission destination. Copy protection is implemented to prevent the creation of unlimited copies so that the content is not correctly received and decrypted by devices other than the content receiving device.

このようなコピープロテクトの方法の一例としてデジタルAV機器に取り入れられているものには、例えば特許文献1に記載の方式がある。特許文献1に記載の方式ではコンテンツを「Copy free(制限なくコピー可)」「Copy free with EPN asserted(出力保護付きで制限なくコピー可)」「Copy one generation(1世代コピー可)」「No more copies(再コピー禁止)」「Copy never(コピー禁止)」に分類して管理し、録画装置では「Copy free」「Copy free with EPN asserted」「Copy one generation」のコンテンツだけを記録し、「Copy one generation」のコンテンツは一度記録した後は「No more copies」として取り扱い、バス上では「Copy free」のコンテンツを除いて送信側で暗号化処理を施して伝送を行うことによって、無制限なコンテンツのコピーが行えないようにしている。   As an example of such a copy protection method, there is a method described in Patent Document 1, for example, which is incorporated in a digital AV device. In the method described in Patent Document 1, content is “Copy free (can be copied without restriction)”, “Copy free with EPN asserted (can be copied without restriction with output protection)”, “Copy one generation (possible one generation copy)”, “No” It is classified and managed as “more copies (prohibit re-copying)” and “Copy never (copy-prohibited)”. The recording device records only the contents of “Copy free”, “Copy free with EPN asserted”, and “Copy one generation”. Once the “Copy one generation” content is recorded, it is handled as “No more copies” and is encrypted on the bus except for the “Copy free” content on the bus. By performing transmission by performing processing, so that not be a copy of unlimited content.

また、特許文献1及び特許文献2には有線あるいは無線のネットワークにおけるコンテンツ伝送においては、家庭内で記録した放送番組などの著作権保護対象となるコンテンツが無制限に宅外へ配信すること無いように、宅内ネットワークであることを判断するための技術が開示されている。   In Patent Document 1 and Patent Document 2, in content transmission in a wired or wireless network, content that is subject to copyright protection such as a broadcast program recorded in the home is not distributed unrestrictedly outside the home. A technique for determining that the network is a home network is disclosed.

特開2005−269288JP 2005-269288 A 特開2007−36351JP2007-36351

ノート型PCや携帯端末といったモバイル環境で使用する機器を所有しているユーザにとっては、これらの機器を用いて旅行先や通勤途中の電車の中などから家庭内のコンテンツにアクセスしたいという要求は高い。一方、上記従来の技術では、著作権保護対象のコンテンツを有線あるいは無線のネットワークを介して伝送する際、送信側と受信側の機器が同じ家の中にあることを確認する機能が組み込まれている。そのため、外出先から著作権保護対象のコンテンツにアクセスすることはできない。   Users who have devices used in mobile environments such as notebook PCs and portable terminals are highly demanded to use these devices to access home content from travel destinations, trains, etc. . On the other hand, the above-described conventional technology incorporates a function for confirming that the device on the transmission side and the device on the reception side are in the same house when the content subject to copyright protection is transmitted via a wired or wireless network. Yes. For this reason, it is not possible to access content that is subject to copyright protection from the outside.

上記の課題を解決するために、本発明の第1の手段ネットワークで接続されたコンテンツ受信装置にコンテンツを送信するコンテンツ送信装置であって、前記ネットワークに接続されたコンテンツ受信装置とデータの送受信を行う通信処理部と、前記ネットワークに接続されたコンテンツ受信装置からの認証要求に基づき、当該ネットワークに接続されたコンテンツ受信装置との間で、前記通信処理部を介して、第1の鍵情報を共有するための第1の認証方法に基づく認証、または、第2の鍵情報を共有するための第2の認証方法に基づく認証を行う機器認証処理部と、前記第1の認証方法に基づく認証を行って前記第1の鍵情報を共有した宅内のコンテンツ受信装置から前記通信処理部を介して当該コンテンツ受信装置に関する情報を含んだ宅外アクセス用機器登録要求を受信した場合に、当該コンテンツ受信装置に関する機器情報を登録情報として登録する宅外アクセス機器登録部と、前記第1の鍵情報または前記第2の鍵情報を元に生成した鍵情報を用いて、前記通信処理部を介して前記コンテンツ受信装置へ送信するコンテンツを暗号化する暗号処理部と、前記機器認証処理部と前記暗号処理部と前記通信処理部とを制御する制御部と、を備え、前記制御部は、暗号化したコンテンツを送信する先のコンテンツ受信装置から受信した認証要求が前記第1の認証方法であるか前記第2の認証方法であるかを判断し前記制御部の制御状態には、前記第1の認証方法である場合に、前記コンテンツ受信装置が前記ネットワークの前記コンテンツ送信装置が接続されているサブネットと同じサブネットに接続された宅内のコンテンツ受信装置であると判断したときに、前記機器認証処理部を用いて、前記第1の認証方法に基づいて前記宅内ネットワークに接続されたコンテンツ受信装置の認証を行い、前記暗号処理部を用いて、前記第1の鍵情報を元に生成した鍵情報を用いて送信するコンテンツを暗号化して前記通信処理部から送信するように制御する第1の制御状態と、前記第2の認証方法の認証要求である場合に、当該第2の認証方法の認証要求に含まれた機器情報が、前記宅外アクセス機器登録部を用いて、前記宅外アクセス機器登録用アクセス先情報を用いて宅外からのアクセスを可能とするために前記第1の認証方法に基づいて認証を行った前記コンテンツ受信装置の機器情報として登録されているか判断し、前記登録情報に当該コンテンツ受信装置の前記機器情報が登録されているときに、前記機器認証処理部を用いて、前記第2の認証方法に基づいて前記コンテンツ受信装置の認証を行い、前記暗号処理部を用いて、前記第2の鍵情報を元に生成した鍵情報を用いてコンテンツを暗号化して前記通信処理部から送信するように制御する第2の制御状態と、があることを特徴とする。 In order to solve the above problem, a first aspect of the present invention, there is provided a content transmission device that transmits content to a connected content receiving apparatus on the network, the content receiving apparatus connected before SL network and data The communication processing unit that transmits / receives and the content receiving device connected to the network based on the authentication request from the content receiving device connected to the network, through the communication processing unit, the first A device authentication processing unit that performs authentication based on a first authentication method for sharing key information or authentication based on a second authentication method for sharing second key information; and the first authentication method. Information about the content receiving device via the communication processing unit from the content receiving device in the house that has performed authentication based on and shared the first key information When receiving the extra-residential access device registration request I, a home access device registration unit for registering the device information on the content receiving apparatus as the registration information, the first key information and the second key information An encryption processing unit that encrypts content to be transmitted to the content receiving device via the communication processing unit, using the key information generated originally; the device authentication processing unit; the encryption processing unit; and the communication processing unit; And a control unit that controls the authentication request received from the content receiving apparatus to which the encrypted content is transmitted is the first authentication method or the second authentication method. determine, the control state of the control unit, when before SL is the first authentication method, service of the content receiving apparatus said content transmission apparatus of the network is connected When it is determined that the content receiver apparatus of premises connected to the same subnet as the Internet, by using the device authentication processing portion, the first authentication method connected content receiving apparatus on the home network based on authenticate, using said encryption processing unit, a first control for controlling so as to transmit from said communication processing unit encrypts the content to be transmitted using the generated key information to the first original key information If the state and a pre-Symbol authentication request of the second authentication method, device information included in the authentication request for the second authentication method, using the home access device registration unit, the extra-residential access In order to enable access from outside the home using the device registration access destination information, it is determined whether or not it is registered as device information of the content receiving device that has been authenticated based on the first authentication method. And when the device information of the content receiving device is registered in the registration information, the device authentication processing unit is used to authenticate the content receiving device based on the second authentication method, using the encryption processing unit, there is a second control state for controlled so by that sends from the communication processing unit encrypts the content using the generated key information to the second based on key information It is characterized by that.

宅内で予めコンテンツ送信装置との間で宅外アクセス用の機器登録処理を実行し、これらの処理に成功したコンテンツ受信装置のみ、宅外から宅外専用の機器認証処理を実行すれば宅内のコンテンツを視聴可能となる。これにより、正規のユーザが個人的利用の範囲を超えることなく宅外から宅内のコンテンツを視聴することができ、ユーザの利便性が向上する。   If the device registration process for home access is executed in advance with the content transmission device in the house, and only the content reception device that has succeeded in these processes, the device authentication process dedicated to the home is executed from outside the home. Can be watched. Thereby, a legitimate user can view the contents in the house from outside the house without exceeding the range of personal use, and the convenience for the user is improved.

システムの一構成例を示した説明図である。It is explanatory drawing which showed the example of 1 structure of the system. コンテンツ送信装置の一構成例を示した説明図である。It is explanatory drawing which showed the example of 1 structure of the content transmitter. 携帯端末(コンテンツ受信装置)の一構成例を示した説明図である。It is explanatory drawing which showed the example of 1 structure of the portable terminal (contents receiver). 機器情報管理部の一構成例を示した説明図である。It is explanatory drawing which showed the example of 1 structure of the apparatus information management part. 管理情報の一構成例を示した説明図である。It is explanatory drawing which showed the example of 1 structure of management information. コンテンツ受信装置とコンテンツ送信装置の間で実施される機器認証処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the apparatus authentication process sequence implemented between a content receiver and a content transmitter. コンテンツ受信装置とコンテンツ送信装置の間で実施される宅外アクセス用の機器登録処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the apparatus registration process sequence for outside access implemented between a content receiver and a content transmitter. 宅外アクセス用情報テーブルの一構成例を示した説明図である。It is explanatory drawing which showed the example of 1 structure of the information table for remote access. コンテンツ受信装置とコンテンツ送信装置の間で実施される宅外アクセス用の機器認証処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the apparatus authentication process sequence for the outside access implemented between a content receiver and a content transmitter. コンテンツ受信装置とコンテンツ送信装置の間で実施される宅外からのコンテンツ視聴処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the content viewing-and-listening processing sequence from the outside implemented between a content receiver and a content transmitter. コンテンツ受信装置とコンテンツ送信装置の間で実施される宅外アクセス用の機器登録処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the apparatus registration process sequence for outside access implemented between a content receiver and a content transmitter. コンテンツ受信装置とコンテンツ送信装置の間で実施される宅外アクセス用の機器認証処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the apparatus authentication process sequence for the outside access implemented between a content receiver and a content transmitter. コンテンツ受信装置とコンテンツ送信装置の間で実施される宅外からのコンテンツ視聴処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the content viewing-and-listening processing sequence from the outside implemented between a content receiver and a content transmitter. コンテンツ受信装置とコンテンツ送信装置の間で実施される宅外アクセス用の機器登録処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the apparatus registration process sequence for outside access implemented between a content receiver and a content transmitter. 管理テーブルの一構成例を示した説明図である。It is explanatory drawing which showed the example of 1 structure of the management table. コンテンツ受信装置とコンテンツ送信装置の間で実施される宅外アクセス用の機器認証処理シーケンスの一例を示した説明図である。It is explanatory drawing which showed an example of the apparatus authentication process sequence for the outside access implemented between a content receiver and a content transmitter. コンテンツ受信装置とコンテンツ送信装置の間で宅外からのコンテンツ視聴処理においてHTTPプロトコルを利用してコンテンツを伝送する場合のデータ例を示した説明図である。It is explanatory drawing which showed the example of data in the case of transmitting a content using a HTTP protocol in the content viewing process from a house between a content receiver and a content transmitter. 機器情報格納部で格納する機器情報について、宅外アクセス用の機器登録処理を宅内で行った場合と、宅外から行った場合で、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合の一構成例である。For device information stored in the device information storage unit, when device registration processing for access outside the home is performed at home or when it is performed from outside the home, the validity period is managed using different counter values for home use It is an example of 1 structure. 機器情報格納部で格納する機器情報における管理テーブルの宅外アクセスパスワードに有効期限を設定する場合の一構成例である。It is an example of a configuration when an expiration date is set for an out-of-home access password in a management table in device information stored in the device information storage unit. コンテンツ受信装置が、宅外から機器情報テーブルまたは宅外アクセス機器(宅外登録)情報テーブルに登録された宅外アクセス機器情報を削除する場合の宅外アクセス機器登録情報削除処理の一例である。It is an example of an out-of-home access device registration information deletion process when the content receiving device deletes out-of-home access device information registered in the out-of-home device information table or out-of-home access device (out-of-home registration) information table. 登録機器毎に宅外アクセスパスワードを設定する場合の機器情報格納部で格納する機器情報における宅外アクセス機器(宅外登録)情報テーブルの例である。It is an example of an out-of-home access device (outside home registration) information table in device information stored in the device information storage unit when an out-of-home access password is set for each registered device. 宅外アクセス機器登録のためのアクセス先情報取得処理シーケンスの一例である。It is an example of the access destination information acquisition process sequence for remote access apparatus registration. 宅外アクセスをサポートするコンテンツ送信装置の機器情報の一構成例である。It is an example of 1 apparatus information of the content transmission apparatus which supports the access outside a house. 機器認証処理部108が利用する各種閾値、設定値を格納する閾値情報8000の一構成例である。This is a configuration example of threshold information 8000 for storing various thresholds and setting values used by the device authentication processing unit 108. ユーザ宅1にあるコンテンツ送信装置100と外出先2にあるコンテンツ受信装置200との間で、通常の機器認証処理と同じ認証要求を用いて宅外アクセス用機器認証処理を実施する場合の宅外アクセス用機器認証処理の手順であるOutside the home when the device authentication process for outside access is performed between the content transmitting device 100 at the user home 1 and the content receiving device 200 at the outside location 2 using the same authentication request as the normal device authentication processing Access device authentication process ユーザ宅1内にあるコンテンツ送信装置から同一の宅内にあるコンテンツ受信装置にコンテンツを送信する際に、リモートアクセスフラグを用いてコンテンツ受信装置の宅外再送信を制御することができるかどうかを確認するための宅外再送信制御可否確認付き機器認証処理の手順の一例である。When transmitting content from a content transmission device in the user's home 1 to a content reception device in the same home, check whether remote transmission of the content reception device can be controlled using a remote access flag It is an example of the procedure of the apparatus authentication process with the confirmation of the possibility of outside re-transmission control for performing. コンテンツ送信装置の制御部におけるリモートアクセスフラグ設定処理の一例である。It is an example of the remote access flag setting process in the control part of a content transmitter. 宅外へのコンテンツの再送信を許可する条件を示す再送信条件テーブルの一構成例である。It is a structural example of a retransmission condition table indicating conditions for permitting retransmission of content outside the house. リモートアクセスフラグを用いてコンテンツ受信装置の前記コンテンツの宅外再送信を制御する場合のコンテンツ送信装置の機器情報管理部で管理する宅内機器情報テーブルの一構成例である。It is an example of a configuration of an in-home device information table managed by the device information management unit of the content transmission device when controlling remote retransmission of the content of the content reception device using a remote access flag. リモートアクセスフラグを用いてコンテンツ受信装置の宅外再送信を制御する場合のコンテンツ送信装置とコンテンツ受信装置の間での宅内へのコンテンツ送信処理手順の一例である。It is an example of a content transmission processing procedure to a home between a content transmission device and a content reception device when controlling remote retransmission of the content reception device using a remote access flag. コンテンツ送信装置の通信処理部でポート番号毎にTTLによるフィルタリングを行う場合に利用するパケット監視テーブル9100の一構成例である。It is a configuration example of a packet monitoring table 9100 used when filtering by TTL is performed for each port number in the communication processing unit of the content transmission apparatus. ポート番号毎にTTLによるフィルタリングを行う場合のパケットフィルタリング処理S3200の手順の一例である。It is an example of the procedure of packet filtering processing S3200 when filtering by TTL is performed for each port number. コンテンツ送信装置の機器認証処理部でTCPコネクション毎にTTLによる機器認証処理用パケットのフィルタリングを行う場合に利用するコネクション管理テーブル9200の一構成例である。This is a configuration example of the connection management table 9200 used when the device authentication processing unit of the content transmission apparatus performs filtering of device authentication processing packets by TTL for each TCP connection. コネクション管理テーブルを用いて機器認証処理用パケットのフィルタリングを行う場合のパケット受信処理S3400の手順の一例である。It is an example of a procedure of a packet reception process S3400 when filtering a device authentication process packet using a connection management table. システム構成およびコンテンツの流れの一例を示した構成図である。It is the block diagram which showed an example of the system configuration | structure and the flow of content. ユーザ宅1においてコンテンツ送信装置100がコンテンツ送受信装置700に送信したコンテンツを、さらに宅外であるユーザ別宅4のコンテンツ送受信装置600に再送信する場合の再送信の制御の手順例である。It is an example of a re-transmission control procedure in the case where the content transmitted from the content transmitting apparatus 100 to the content transmitting / receiving apparatus 700 at the user home 1 is further retransmitted to the content transmitting / receiving apparatus 600 of the user-specific home 4 outside the home. ユーザ宅1のコンテンツ送信装置100がユーザ別宅4のコンテンツ送受信装置500に送信したコンテンツを、さらに別の宅外である外出先2のコンテンツ送受信装置400に再送信する場合の再送信の制御の手順例である。Procedure of re-transmission control when the content transmitting apparatus 100 of the user home 1 retransmits the content transmitted to the content transmitting / receiving apparatus 500 of the user-specific home 4 to the content transmitting / receiving apparatus 400 of the outside location 2 that is outside another home. It is an example. ユーザ宅1のコンテンツ送信装置100からユーザ別宅4のコンテンツ送受信装置600に送信したコンテンツを、ユーザ別宅4のコンテンツ送受信装置500に送信した後、さらに別の宅外である外出先2のコンテンツ受信装置400に送信する場合の再送信の制御の手順例である。After the content transmitted from the content transmitting device 100 of the user home 1 to the content transmitting / receiving device 600 of the user-specific home 4 is transmitted to the content transmitting / receiving device 500 of the user-specific home 4, the content receiving device of the outside location 2 that is further outside the home 4 is a procedure example of retransmission control when transmitting to 400. コンテンツ送信装置100の制御部115におけるリモートアクセスフラグ設定処理S3900の一例である。It is an example of remote access flag setting processing S3900 in the control unit 115 of the content transmitting apparatus 100. 実施例12におけるコンテンツの流れの一例を示した構成図である。FIG. 20 is a configuration diagram illustrating an example of a content flow in Example 12. 実施例13におけるコンテンツの流れの一例を示した構成図である。It is the block diagram which showed an example of the flow of the content in Example 13. 実施例14におけるコンテンツの流れの一例を示した構成図である。It is the block diagram which showed an example of the flow of the content in Example 14. 実施例15におけるコンテンツの流れの一例を示した構成図である。It is the block diagram which showed an example of the flow of the content in Example 15. ユーザ宅1のコンテンツ送信装置100からコンテンツ送受信装置700に送信したコンテンツを、さらにユーザ宅1のコンテンツ送受信装置800に送信し、さらにユーザ別宅4のコンテンツ送受信装置600に送信しようとする場合の再送信の制御の手順例である。The content transmitted from the content transmission device 100 of the user home 1 to the content transmission / reception device 700 is further transmitted to the content transmission / reception device 800 of the user home 1, and further retransmitted when attempting to transmit to the content transmission / reception device 600 of the user-specific home 4 It is an example of a control procedure. コンテンツ送信装置100と携帯端末200との間で予め宅内において実行する宅外アクセス機器登録処理の手順例である。It is an example of a procedure of an out-of-home access device registration process executed in advance between the content transmitting apparatus 100 and the mobile terminal 200 in advance. コンテンツ送信装置から送信するコンテンツについて、宅外への再送信を許可する条件を示す再送信条件テーブル900の一構成例である。The content to be transmitted from the content transmitting apparatus, which is an example of the configuration of retransmission condition table 9 3 00 indicating the condition for permitting re-transmission to the outside the house.

図面を用いて実施例を説明する。   Embodiments will be described with reference to the drawings.

図1は、システム構成例を示したものである。ユーザ宅1では、コンテンツ送信装置100とコンテンツ受信装置300が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。   FIG. 1 shows a system configuration example. In the user home 1, the content transmission device 100 and the content reception device 300 are connected to the network hub device 11 via a wired LAN cable, and the network hub device 11 is connected to the router 12. The router 12 is connected to the Internet 3 via a modem or a photoelectric converter.

ユーザの外出先(例えば、ホテルや会社等)2では、ユーザの携帯端末300が無線アクセスポイント22と通信可能であり、ルータ12を介してインターネット3に接続可能になっている。また、外出先に設置されたコンテンツ受信装置400は、ルータ12を介してインターネット3に接続される。 When the user is away (for example, a hotel or a company) 2, the user's mobile terminal 300 can communicate with the wireless access point 22 and can be connected to the Internet 3 via the router 12 . In addition, the content receiving device 400 installed outside the office is connected to the Internet 3 via the router 12 .

ユーザ別宅4では、コンテンツ送受信装置500とコンテンツ送受信装置600が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。   In the user-specific home 4, the content transmission / reception device 500 and the content transmission / reception device 600 are connected to the network hub device 11 via a wired LAN cable, and the network hub device 11 is connected to the router 12. The router 12 is connected to the Internet 3 via a modem or a photoelectric converter.

ネットワークにおいては、ネットワークプロトコルとして標準のIP(Internet Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケーションプロトコル、例えばRTP(Real−time Transport Protocol)やHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等が使用される。なお、IPにはバージョンの違いとしてIPv4とIPv6が有るが、そのどちらかに限定される物ではない。   In the network, standard IP (Internet Protocol) is used as a network protocol, and TCP (Transmission Control Protocol) and UDP (User Datagram Protocol) are used as upper transport protocols. For transmission of content, higher-level application protocols such as RTP (Real-time Transport Protocol), HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol) and the like are used. Note that IP has IPv4 and IPv6 as the version differences, but is not limited to either.

コンテンツ送信装置100、および携帯端末200、コンテンツ受信装置300、コンテンツ受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600、ルータ12それぞれIPネットワーク上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMAC(Media Access Control)アドレスが与えられている。各装置へのIPアドレスの設定は、DHCP(Dynamic Host Configuration Protocol)により、例えばルータ12やルータ21をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。   The content transmitting apparatus 100, the portable terminal 200, the content receiving apparatus 300, the content receiving apparatus 400, the content transmitting / receiving apparatus 500, the content transmitting / receiving apparatus 600, and the router 12 each have an IP address that identifies itself on the IP network. A 48-bit MAC (Media Access Control) address is given to the interface unit of each network communication processing circuit. For setting the IP address to each device, for example, the router 12 or the router 21 may be operated as a DHCP server by DHCP (Dynamic Host Configuration Protocol), and the IP address of each device may be allocated from here.

なお、IPv6(Internet Protocol Version 6)を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ12のIPアドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。ここで、図1ではユーザ宅1内は各機器間を有線LANで接続しているが、無線アクセスポイントを使用したLAN等を用いても良い。また、ハブ11とルータ12が一体型になった形態でも良い。   When IPv6 (Internet Protocol Version 6) is used, each device can determine its own IP address from the upper 64 bits of the IP address of the router 12 and the MAC address by a method called stateless automatic setting. Here, in FIG. 1, each device in the user's home 1 is connected by a wired LAN, but a LAN using a wireless access point may be used. Alternatively, the hub 11 and the router 12 may be integrated.

図2は、コンテンツ送信装置100の一構成例である。コンテンツ受信装置300、コンテンツ送受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600も同様の構成である。コンテンツ送信装置100は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル入力端子106、デジタル出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、デジタル入出力端子114、制御部115、時刻管理部120から構成される。   FIG. 2 is a configuration example of the content transmission apparatus 100. The content receiving device 300, the content transmitting / receiving device 400, the content transmitting / receiving device 500, and the content transmitting / receiving device 600 have the same configuration. The content transmission apparatus 100 includes a tuner 101, a demultiplexer 103, a decoder 104, a display unit / speaker 105, a digital input terminal 106, a digital output terminal 116, an input processing unit 107, a device authentication processing unit 108, a device information management unit 109, a recording / Reproduction processing unit 110, recording unit 111, encryption / decryption processing unit 112, communication processing unit 113, digital input / output terminal 114, control unit 115, and time management unit 120.

チューナ101は、放送局や衛星からアンテナ10を介して受信した複数のチャンネルから所望のチャンネルを選局し、デジタル変調された番組を復調する。デマルチプレクサ103は、放送番組から音声データ、映像データ、番組情報、データ、コピー制御情報などを抽出する。なお、抽出した後に、抽出した放送番組のデスクランブルを行ってもよい。   The tuner 101 selects a desired channel from a plurality of channels received via an antenna 10 from a broadcast station or satellite, and demodulates a digitally modulated program. The demultiplexer 103 extracts audio data, video data, program information, data, copy control information, and the like from the broadcast program. Note that after the extraction, the extracted broadcast program may be descrambled.

デコーダ104は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツまたはデジタル入出力端子114から受信したコンテンツに含まれる圧縮された音声データや映像データを復号して、元の音声信号、映像信号に伸長する。表示部/スピーカ105は、デコーダ104からの出力信号や、デジタル入力端子106から入力された信号を再生する。内蔵ではなく、外付けでも良い。デジタル入力端子106は、外部の機器から非圧縮のデジタルデータを入力する。デジタル出力端子116は、外部の機器へ非圧縮のデジタルデータを出力する。入力処理部107は、ユーザによるリモコンやタッチパネルなどの利用によりコンテンツ送信装置100を操作する。 The decoder 104 decodes the compressed audio data and video data included in the broadcast program input via the tuner 101, the content stored in the recording unit 111 or the content received from the digital input / output terminal 114, and Expands to audio and video signals. The display unit / speaker 105 reproduces the output signal from the decoder 104 and the signal input from the digital input terminal 106. It may be external rather than internal . Digital input terminal 106 inputs the digital data uncompressed from an external device. The digital output terminal 116 outputs uncompressed digital data to an external device. The input processing unit 107 operates the content transmission apparatus 100 by using a remote control or a touch panel by a user.

機器認証処理部108は、有線または無線のIPネットワークを介して著作権保護対象のコンテンツを送信するために、他のAV機器との間で特定の認証プロトコルでお互いに正規に認定された機器であるかを認証し、コンテンツの暗号/復号に使用する鍵を共有する。機器情報管理部109は、機器認証処理部108で認証が成功したAV機器に関する情報や機器認証処理部108が機器認証を行うに当たって必要な情報を管理する。   The device authentication processing unit 108 is a device that is mutually authorized by a specific authentication protocol with another AV device in order to transmit the content subject to copyright protection via a wired or wireless IP network. Authenticates the existence of a key and shares the key used for content encryption / decryption. The device information management unit 109 manages information regarding the AV device successfully authenticated by the device authentication processing unit 108 and information necessary for the device authentication processing unit 108 to perform device authentication.

記録/再生処理部110は、コンテンツを記録部111に記録するための記録制御と、記録部111に記録したコンテンツを再生するための再生制御を行う。記録部111は、放送番組を記録するメモリである。その他に着脱可能なHDDや光ディスク、メモリカード、そしてこれらを組み合わせたハイブリッド形態などでもよい。   The recording / playback processing unit 110 performs recording control for recording content in the recording unit 111 and playback control for playing back content recorded in the recording unit 111. The recording unit 111 is a memory that records a broadcast program. In addition, a removable HDD, an optical disk, a memory card, and a hybrid form combining these may be used.

暗号/復号処理部112は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツなどをそれぞれ入力経路や記録媒体毎に予め定められた所定の手順に従って復号する。また、チューナ101経由で入力された放送番組を記録部111に記録するに当たり、記録媒体毎に予め定められた所定の手順に従って暗号化する。さらに、ネットワーク経由でデジタル入出力端子114を介して受信したコンテンツを、前記機器認証処理部108で共有した鍵を使用して暗号化あるいは復号化する。   The encryption / decryption processing unit 112 decrypts the broadcast program input via the tuner 101, the content stored in the recording unit 111, and the like according to a predetermined procedure predetermined for each input path and recording medium. In addition, when the broadcast program input via the tuner 101 is recorded in the recording unit 111, the program is encrypted according to a predetermined procedure predetermined for each recording medium. Further, the content received via the digital input / output terminal 114 via the network is encrypted or decrypted using the key shared by the device authentication processing unit 108.

通信処理部113は、デジタル入出力端子114を介してネットワークで接続した他の機器に対してチューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツや機器認証処理部108や制御部115で生成された制御コマンドを送信する。また、デジタル入出力端子114を介してネットワークで接続した他の機器から、コンテンツを受信する。   The communication processing unit 113 is a broadcast program input via the tuner 101 to other devices connected via the digital input / output terminal 114, content stored in the recording unit 111, the device authentication processing unit 108, and control. The control command generated by the unit 115 is transmitted. In addition, content is received from other devices connected via a network via the digital input / output terminal 114.

送受信するコンテンツにはその取り扱い方を示す「Copy free」「Copy one generation」「No more copies」「Copy never」などの識別コードなどを付加する識別コードが「Copy free」以外のコンテンツは、暗号化して送受信される。   Content that has an identification code other than “Copy free”, such as “Copy free”, “Copy one generation”, “No more copies”, or “Copy never”, which indicates how to handle it, is encrypted. Sent and received.

デジタル入出力端子114は、ネットワーク経由でコンテンツや制御コマンドを入出力する。制御部115は、コンテンツ送信装置100における各部の動作を統括的に制御する。   The digital input / output terminal 114 inputs / outputs contents and control commands via the network. The control unit 115 comprehensively controls the operation of each unit in the content transmission apparatus 100.

時刻管理部120は、チューナ101経由で入力された放送信号に含まれる時刻情報や、インターネット3上に存在するNTP(Network Time Protocol)サーバが提供する時刻情報を利用して、時刻を管理する。NPTとは、ネットワークに接続される機器において、機器が持つ時計を正しい時刻に同期するためのプロトコルである。   The time management unit 120 manages time using time information included in a broadcast signal input via the tuner 101 and time information provided by an NTP (Network Time Protocol) server existing on the Internet 3. NPT is a protocol for synchronizing a clock held by a device to the correct time in a device connected to a network.

図3は、携帯端末(コンテンツ受信装置)200の一構成例である。携帯端末200は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル出力端子116、カメラ撮像部201、通信処理部113、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、無線暗号/復号処理部202、無線通信処理部203、制御部115、時刻管理部120から構成される。   FIG. 3 is a configuration example of a mobile terminal (content receiving device) 200. The portable terminal 200 includes a tuner 101, a demultiplexer 103, a decoder 104, a display unit / speaker 105, a digital output terminal 116, a camera imaging unit 201, a communication processing unit 113, an input processing unit 107, a device authentication processing unit 108, and device information management. Unit 109, recording / playback processing unit 110, recording unit 111, encryption / decryption processing unit 112, wireless encryption / decryption processing unit 202, wireless communication processing unit 203, control unit 115, and time management unit 120.

カメラ撮像部201は、カメラで撮影する部分である。記録部111は、カメラ撮像部201で撮影した動画/静止画や、チューナ101経由で受信した番組や、個人情報やアドレス帳などの情報を格納する不揮発性のメモリである。内蔵あるいは着脱可能なメモリ形態が考えられる。   The camera imaging unit 201 is a part that photographs with a camera. The recording unit 111 is a non-volatile memory that stores moving images / still images taken by the camera imaging unit 201, programs received via the tuner 101, information such as personal information and an address book. A built-in or removable memory form is conceivable.

無線暗号/復号処理部202は、無線ネットワーク経由で無線通信処理部203を介して受信したコンテンツあるいは暗号/復号処理部112から出力されたコンテンツを、無線ネットワーク用の暗号アルゴリズムを用いて暗号化/復号化する部分である。無線通信処理部203は、無線LANで接続した無線アクセスポイント22や他のAV機器との間でコンテンツや制御コマンドを送受信する部分である。それ以外の部分については、コンテンツ送信装置100と同様である。 The wireless encryption / decryption processing unit 202 encrypts / receives content received via the wireless network via the wireless communication processing unit 203 or content output from the encryption / decryption processing unit 112 using an encryption algorithm for the wireless network. This is the part to be decrypted . Radio communications processor 203 is a part that transmits and receives contents or control commands to and from the wireless access point 22 or other AV device connected in a wireless LAN. Other parts are the same as those of the content transmitting apparatus 100.

図4は前記各機器内の機器情報管理部109の一構成例である。機器情報管理部109は、タイマー1091、機器情報更新部1092、機器情報格納部1093から構成される。   FIG. 4 is a configuration example of the device information management unit 109 in each device. The device information management unit 109 includes a timer 1091, a device information update unit 1092, and a device information storage unit 1093.

タイマー1091は、前記機器認証処理部108で認証相手の機器が宅内に存在するか否かを確認する場合、あるいは後述の機器情報格納部1093に格納された登録情報の有効期限を管理する場合の時間計測に使用する部分である。機器情報更新部1092は、後述の機器情報格納部1093に保持した登録情報の有効期限を管理し、必要に応じて登録/更新/削除を行う部分である。機器情報格納部1093は、前記機器認証処理部109で機器認証が成功した場合に、認証相手の機器に関する情報を保持する部分である。   The timer 1091 is used when the device authentication processing unit 108 confirms whether or not an authentication partner device exists in the house, or when the expiration date of registration information stored in the device information storage unit 1093 described later is managed. This is the part used for time measurement. The device information update unit 1092 is a part that manages the expiration date of registration information held in a device information storage unit 1093 described later and performs registration / update / deletion as necessary. The device information storage unit 1093 is a part that holds information related to the authentication partner device when the device authentication processing unit 109 succeeds in device authentication.

図5は、前記機器情報格納部1093で格納する機器情報5000の一構成例である。機器情報5000は、管理テーブル5100、機器情報テーブル5200から構成される。管理テーブル5100は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106で構成する。   FIG. 5 is a configuration example of device information 5000 stored in the device information storage unit 1093. The device information 5000 includes a management table 5100 and a device information table 5200. The management table 5100 includes a device authentication maximum number 5101, an out-of-home registration maximum number 5102, an in-home counter maximum value 5103, an out-of-home counter maximum value 5104, a simultaneous access maximum number 5105, and an out-of-home simultaneous access maximum number 5106.

器認証最大数5101は、前記機器認証処理部108を用いてコンテンツの送信装置と受信装置の間で機器認証が実行可能な最大数を示す。宅外登録最大数5102は、登録可能な宅外アクセス用機器の最大数を示す。宅内用カウンタ最大値5103は、前記タイマー1091に設定する宅内用カウンタの最大値を示す。 Equipment authentication maximum number 5101 indicates the maximum number of device authentication can be executed between the transmitter and a receiver of the content by using the device authentication processing portion 108. The maximum number of out-of-home registrations 5102 indicates the maximum number of out-of-home access devices that can be registered. The home counter maximum value 5103 indicates the maximum value of the home counter set in the timer 1091.

宅内用カウンタ最大値5104は、前記タイマー1091に設定する宅外用カウンタの最大値を示す。同時アクセス最大数5105は、コンテンツアクセス要求を許可する最大数を示す。宅外アクセス最大数5106は、宅外からのコンテンツアクセス要求を許可する最大数を示す。   The home counter maximum value 5104 indicates the maximum value of the home counter set in the timer 1091. The simultaneous access maximum number 5105 indicates the maximum number that permits a content access request. The maximum number of outside accesses 5106 indicates the maximum number that permits a content access request from outside the house.

一方、機器情報テーブル5200は、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、宅外アクセス鍵5205、アクセス状況5206、宅外用カウンタ値5207で構成する。ID5201は、テーブルの登録番号を示す。   On the other hand, the device information table 5200 includes an ID 5201, a device ID 5202, address information 5203, a home counter value 5204, a remote access key 5205, an access status 5206, and a remote counter value 5207. ID5201 indicates the registration number of the table.

デバイスID5202は、各機器を一意に識別するための識別子を示す。デバイスID5202は、特定の認証機関により生成され、各機器の製造時に予め不揮発メモリに保存される機器固有の情報であり、機器毎にユニークな値を持つ。その他、公開鍵などの情報を含んでいても良い。   The device ID 5202 indicates an identifier for uniquely identifying each device. The device ID 5202 is information unique to a device that is generated by a specific certification authority and is stored in advance in a nonvolatile memory when each device is manufactured, and has a unique value for each device. In addition, information such as a public key may be included.

アドレス情報5203は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。宅内用カウンタ値5204は、前記タイマー1091に設定した宅内用カウンタの現在の値を示す。   Address information 5203 indicates the IP address, MAC address, and the like of each device on the network. The home counter value 5204 indicates the current value of the home counter set in the timer 1091.

宅外アクセス鍵5205は、宅内とコンテンツ送信装置と宅外のコンテンツ受信装置との間でコンテンツ送信する際に認証/暗復号処理で用いる鍵情報を示す。アクセス状況5206は、コンテンツの送信装置と受信装置との間の送信状況(例えば、停止/宅内/宅外)を示す。宅外用カウンタ値5207は、前記タイマー1091に設定した宅外用カウンタの現在の値を示す。   An out-of-home access key 5205 indicates key information used in authentication / encryption / decryption processing when content is transmitted among the home, the content transmission device, and the content reception device outside the home. The access status 5206 indicates a transmission status (for example, stop / in-home / out-of-home) between the content transmission device and the reception device. An out-of-home counter value 5207 indicates the current value of the out-of-home counter set in the timer 1091.

管理テーブル5100において宅内用カウンタ最大値5103に加えて宅外用カウンタ最大値5104を用いること、及び機器情報テーブルで、宅内用カウンタ5204に加えて宅外用カウンタ5207を用いることで、宅内アクセスと宅外アクセスを区別して管理し、宅外アクセスには宅内アクセスと異なる制限を適用することができる。   The management table 5100 uses the home counter maximum value 5104 in addition to the home counter maximum value 5103, and the device information table uses the home counter 5207 in addition to the home counter 5204, so Access is managed separately, and restrictions different from in-home access can be applied to out-of-home access.

宅内とは、図1の構成においてルータ12を外部との境界とするユーザ宅1の内部ネットワークおよび外出先2のルータ12を外部との境界とする外出先2の内部ネットワーク、ユーザ別宅4のルータ12を外部との境界とするユーザ別宅4の内部ネットワークである。ここでは、家庭内は宅内と同じ意味をもつ。また、宅外とは、宅内に対して、ルータ12を境界としたインターネット3側のネットワークのことである。   1 is an internal network of the user home 1 having the router 12 as a boundary with the outside in the configuration of FIG. 1, an internal network of the destination 2 having the router 12 of the destination 2 as an external boundary, and a router of the user-specific home 4 This is an internal network of the user-specific home 4 having 12 as a boundary with the outside. Here, home has the same meaning as home. The term “outside of the house” refers to a network on the Internet 3 side of the house with the router 12 as a boundary.

宅内アクセスとは、図1の構成において内部ネットワークの機器同士の接続であり、宅内の機器から、同一の宅内の機器へのルータを越えないでアクセスしてコンテンツの視聴などを行うことである。また、宅外アクセスとは、宅外から宅内の機器への接続であり、宅外の機器からインターネットを経由しルータを越えて宅内の機器へアクセスしてコンテンツの視聴などを行うことである。   The in-home access is a connection between devices in the internal network in the configuration of FIG. 1, and is an access from a home device to the same in-home device without passing through a router for viewing and listening to content. In addition, the outside access is a connection from outside the house to a device in the house, and is to access the in-home device from the outside device via the Internet via the router to view content.

また、宅外アクセス鍵5205をID毎に管理することで、それぞれのデバイスに個別の宅外アクセス鍵を配布してアクセス管理を行うことができる。また、管理テーブル5100において同時アクセス最大数5105及び宅外アクセス最大数5106を設定し、機器情報テーブルにおいてID毎にアクセス状況を管理することで、宅内及び宅外のトータルアクセス数及び宅外からのアクセス数の制限を行うことができる。   Also, by managing the out-of-home access key 5205 for each ID, it is possible to distribute the individual out-of-home access key to each device and perform access management. In addition, by setting the maximum simultaneous access number 5105 and the maximum remote access number 5106 in the management table 5100 and managing the access status for each ID in the device information table, the total number of accesses inside and outside the house, The number of accesses can be limited.

図24は、機器認証処理部108が利用する各種閾値、設定値を格納する閾値情報8000の一構成例である。閾値情報8000は、TTLテーブル8100及び宅内確認閾値テーブル8200から構成する。   FIG. 24 is a configuration example of threshold information 8000 for storing various threshold values and setting values used by the device authentication processing unit 108. The threshold information 8000 includes a TTL table 8100 and an in-home confirmation threshold table 8200.

TTLテーブル8100は、宅内制限用TTL値8101と宅外送信用TTL設定値8102から構成する。宅内制限用TTL値8101は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセス機器登録の際の認証処理において、コンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定するTTLの値を示す。   The TTL table 8100 is composed of an in-home restriction TTL value 8101 and an out-of-home transmission TTL setting value 8102. The home restriction TTL value 8101 is a packet transmitted by the content transmission device and the content reception device in the authentication process when the content transmission device transmits content to the content reception device in the same home and when registering outside the home access device. The TTL value to be set is shown.

宅内制限用TTL値8101の値は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセスのための登録する際の認証処理において、受信したパケットが宅外から送信されたパケットかどうかを判定するための閾値としても利用する。   The value of the TTL value 8101 for in-home restriction is that the received packet is sent from outside the house in the authentication process when the content transmitting apparatus transmits the content to the same in-house content receiving apparatus and when registering for outside access. It is also used as a threshold value for determining whether or not the packet is transmitted.

宅外送信用TTL設定値8102は、宅外アクセス機器認証の際にコンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定する値として利用する。宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値とする。   The TTL setting value 8102 for remote transmission is used as a value to be set in a packet transmitted by the content transmitting apparatus and the content receiving apparatus at the time of remote access device authentication. The TTL setting value 8102 for outside transmission is set to a value larger than the TTL value 8101 for in-house restriction.

ここで、TTLとは、パケットの有効期間を表す値であり、パケットがルータなどを1回通過するたびに値が1ずつ減少する。TTLが0になったパケットはその時点で破棄される。そのため、TTLを十分小さい値に設定することで、宅外へのパケット転送を防止することができる。   Here, TTL is a value representing the valid period of a packet, and the value decreases by 1 each time the packet passes through a router or the like once. A packet whose TTL is 0 is discarded at that time. Therefore, by setting the TTL to a sufficiently small value, packet transfer outside the home can be prevented.

宅内確認閾値テーブル8200は、宅内確認タイムアウト値(T)8201と、宅外登録用宅内確認タイムアウト値(T’)8202から構成する。宅内確認タイムアウト値(T)8201は、コンテンツ送信装置がコンテンツ受信装置にコンテンツを送信する際の機器認証処理において、コンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。   The in-home confirmation threshold value table 8200 includes an in-home confirmation timeout value (T) 8201 and an out-of-home registration in-house confirmation timeout value (T ′) 8202. The in-home confirmation timeout value (T) 8201 is used for determination for confirming that the content receiving device is in the same home in the device authentication process when the content transmitting device transmits content to the content receiving device.

宅外登録用宅内確認タイムアウト値(T’)8202は、宅外アクセス機器登録処理において、コンテンツ送信装置が、登録するコンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。   The in-home registration timeout value (T ′) 8202 for out-of-home registration is used for determination for the content transmitting apparatus to confirm that the content receiving apparatus to be registered is in the same house in the out-of-home access device registration processing. By setting the in-home registration timeout value (T ′) 8202 for out-of-home registration smaller than the in-house confirmation timeout value (T) 8201, more accurate in-house confirmation is performed for devices that perform outside access in the authentication process. Can do.

図6は、以上に記載した各機器と各情報を用いて、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100とコンテンツ受信装置300との間で実行する機器認証処理手順である。以降、図6で説明する認証処理のことを通常認証という。   FIG. 6 shows a device authentication process executed between the content transmitting device 100 and the content receiving device 300 in the user home 1 in the system configuration shown in FIG. 1 using each device and each information described above. It is a procedure. Hereinafter, the authentication process described in FIG. 6 is referred to as normal authentication.

ここで、機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い、相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図6においてはTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。   Here, TCP is used as a protocol for transmission / reception of information for device authentication processing. When various information such as an authentication request to the other device and an authentication response to the other device is transmitted, the reception confirmation is received from the other device. As a result, a communication path capable of detecting a transmission error is secured. In FIG. 6, data transmission / reception for establishing and discarding a connection by TCP is omitted.

コンテンツ送信装置100とコンテンツ受信装置300の間で送受信されるデータはIPパケットとして伝送される。機器認証処理S600においては、コンテンツ送信装置100及びコンテンツ受信装置300は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。   Data transmitted and received between the content transmission device 100 and the content reception device 300 is transmitted as an IP packet. In the device authentication process S600, the content transmitting device 100 and the content receiving device 300 monitor the TTL (Time To Live) of the received packet, and a TTL value exceeding the TTL value 8101 for in-home restriction in the TTL table 8100 is set. The access from outside the user home 1 is prevented by discarding the received packet.

そのため、コンテンツ送信装置100及びコンテンツ受信装置300は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。   Therefore, the content transmitting apparatus 100 and the content receiving apparatus 300 set the TTL of the packet to be transmitted to be equal to or less than the TTL value for home restriction 8101 in the TTL table 8100.

最初に、コンテンツ受信装置300側から認証要求を作成する。コンテンツ受信装置300の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S601)。   First, an authentication request is created from the content receiving device 300 side. The device authentication processing unit 108 of the content receiving device 300 attaches the device-specific information including the device ID described above to the authentication request and a certificate for the device-specific information to the content transmitting device 100 via the communication processing unit 113. Send (S601).

コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して認証要求を受け取りその受信確認をコンテンツ受信装置300に送ると(S602)、コンテンツ送信装置100の機器認証処理部108は自分の側からの認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置300に送る(S603)。   When the device authentication processing unit 108 of the content transmission device 100 receives the authentication request via the communication processing unit 113 and sends a reception confirmation to the content reception device 300 (S602), the device authentication processing unit 108 of the content transmission device 100 is An authentication request is generated from the user side, and the unique information of the content transmitting apparatus 100 and its certificate are attached to the content receiving apparatus 300 as in the case of the content receiving apparatus (S603).

コンテンツ受信装置300の機器認証処理部108は、認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S604)。次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置300に送る(S605)。   The device authentication processing unit 108 of the content receiving device 300 receives the authentication request and sends a reception confirmation to the content transmitting device 100 (S604). Next, the device authentication processing unit 108 of the content transmitting apparatus 100 verifies each piece of information received in the authentication request, and sends an authentication response with parameters necessary for generating key information to the content receiving apparatus 300 (S605). .

コンテンツ受信装置300の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S606)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S607)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。   The device authentication processing unit 108 of the content receiving apparatus 300 receives the authentication response and sends the reception confirmation to the content transmitting apparatus 100 (S606), creates an authentication response from its own side, and is the same as in the case of the content transmitting apparatus. An authentication response with parameters necessary for generating key information is sent to the content transmitting apparatus 100 (S607), and an authentication key common to the content transmitting apparatus 100 is generated using the necessary parameters.

コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置300に送り(S608)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置300と共通の認証鍵を生成する。ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。   The device authentication processing unit 108 of the content transmitting apparatus 100 receives the authentication response and sends a reception confirmation to the content receiving apparatus 300 (S608). Similar to the content receiving apparatus, the device authentication processing unit 108 uses the necessary parameters in common with the content receiving apparatus 300. Generate an authentication key. Through the procedure so far, the device authentication processing unit 108 of the content transmission device 100 and the device authentication processing unit 108 of the content reception device 300 generate and share a common authentication key.

次に、コンテンツ送信装置100は、コンテンツ受信装置300が宅内に存在する機器であるか確認するために、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されているかどうかを確認する。確認の結果、宅内用カウンタ値5204に値が設定されていない場合は、宅内確認の準備を行う旨をコンテンツ受信装置300に送る(S609)。   Next, the content transmission device 100 registers the content reception device 300 in the device information table 5200 and sets a value in the home counter value 5204 in order to confirm whether the content reception device 300 is a device existing in the home. Check whether it is. If no value is set in the home counter value 5204 as a result of the confirmation, a message indicating that preparation for home confirmation is made is sent to the content receiving apparatus 300 (S609).

コンテンツ受信装置300の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S610)、自分の側からの宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S611)。   When the device authentication processing unit 108 of the content receiving device 300 receives the notification of the in-home confirmation preparation and sends the reception confirmation to the content transmitting device 100 (S610), it creates the in-home confirmation preparation notification from its own side and transmits the content. The data is sent to the apparatus 100 (S611).

コンテンツ送信装置100の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置300に送ると(S612)、宅内確認に必要な情報を付した宅内確認設定要求をコンテンツ受信装置300に送る(S613)。コンテンツ受信装置300の機器認証処理部108は、宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S614)。   When the device authentication processing unit 108 of the content transmitting apparatus 100 receives the notification of the in-home confirmation preparation and sends the reception confirmation to the content receiving apparatus 300 (S612), it sends the in-home confirmation setting request with the information necessary for in-home confirmation to the content. The data is sent to the receiving apparatus 300 (S613). The device authentication processing unit 108 of the content receiving device 300 receives the home confirmation setting request, performs message authentication code generation processing based on data included in the home confirmation setting request as preparation necessary for home confirmation, The data is sent to the transmission device 100 (S614).

受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S613でコンテンツ受信装置300に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置300が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置300に送る(S615)。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmission device 100 performs message authentication code generation processing based on the data transmitted to the content reception device 300 in S613, and starts the timer 1091 in the device information management unit 109. After that, in order to confirm whether the content receiving device 300 exists in the home, a home confirmation execution request including the message authentication code is sent to the content receiving device 300 (S615).

コンテンツ受信装置300の機器認証処理部108は、宅内確認実行要求を受け取り、S614で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S616)。   The device authentication processing unit 108 of the content receiving apparatus 300 receives the in-home confirmation execution request and sends a reception confirmation including the message authentication code generated in S614 to the content transmitting apparatus 100 (S616).

コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T1)が宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201を超えていないことを確認する。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmitting apparatus 100 stops the timer 1091 and the measured value (T1) from when the home confirmation execution request is issued until the reception confirmation is received is the home confirmation threshold value. It is confirmed that the in-home confirmation timeout value (T) 8201 in the table 8200 has not been exceeded. Further, it is confirmed whether or not the message authentication code included in the received reception confirmation is correct.

計測値(T1)≦宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置300は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置300へ送る(S617)。   If the measured value (T1) ≦ the in-home confirmation timeout value (T) 8201 of the in-home confirmation threshold table 8200 and the received message authentication code is correct, the content receiving device 300 exists in the home and is within the range of personal use. It is determined that the device exists, and is sent to the content receiving device 300 as a home confirmation result (S617).

一方、計測値(T1)>宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置300は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置300の機器認証処理部108は、S615で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S618)。   On the other hand, if the measured value (T1)> in-home confirmation timeout value (T) 8201 in the in-house confirmation threshold table 8200, or if the received message authentication code is invalid, the content receiving apparatus 300 may exist outside the house. It is determined that there is a device or an unauthorized device, the subsequent processing is interrupted, and the device authentication processing is terminated. The device authentication processing unit 108 of the content receiving apparatus 300 that has received the in-home confirmation result confirms whether or not the message authentication code received in S615 is correct, and if it is determined to be correct, sends a reception confirmation to the content transmitting apparatus 100 (S618). ).

S609からS618までが、通常認証における宅内アクセス用の宅内確認方法である。ここで、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されている場合は、宅内確認処理を省略する。   S609 to S618 are home confirmation methods for home access in normal authentication. If the content receiving device 300 is registered in the device information table 5200 and a value is set in the home counter value 5204, the home confirmation process is omitted.

一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108はコンテンツを暗号する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗号化し、交換鍵を識別するためのIDと一緒にコンテンツ受信装置300に送る(S619)。   On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receipt of the receipt confirmation, the device authentication processing unit 108 of the content transmitting apparatus 100 generates an exchange key used when encrypting the content, encrypts the exchange key using the authentication key, and identifies the exchange key Along with the ID, it is sent to the content receiving apparatus 300 (S619).

コンテンツ受信装置300の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された交換鍵を復号し、受信確認を送る(S620)。コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置300に関する情報を登録する(S621)。   The device authentication processing unit 108 of the content receiving device 300 decrypts the exchange key transmitted from the content transmitting device 100 using the authentication key, and sends a reception confirmation (S620). Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmitting device 100 registers information related to the content receiving device 300 in the device information table 5200 in the device information management unit 109 (S621).

例えば、機器情報テーブル5200内のID5201のレコード5211に示すように、前記S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、アクセス状況5206に『停止』を設定する。   For example, as shown in the record 5211 of ID 5201 in the device information table 5200, the device ID of the content receiving apparatus 300 received in S601 is set to the device ID 5202, and the IP address of the content receiving apparatus 300 on the network is set as address information. 5203, the home counter maximum value 5103 in the management table 5100 is set as the home counter value 5204, and “stop” is set in the access status 5206.

図6に示す処理手順によって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の交換鍵を共有できる。交換鍵は、コンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、前記S609とS613の処理、S617とS619の処理をそれぞれ纏めても良い。   With the processing procedure shown in FIG. 6, the device authentication processing unit 108 of the content transmission device 100 and the device authentication processing unit 108 of the content reception device 300 can share a common exchange key. The exchange key is used to generate a common key for encrypting / decrypting the content. Further, the processes of S609 and S613 and the processes of S617 and S619 may be summarized.

図6の手順は、宅内でのコンテンツ送信を行う場合に、コンテンツ送信装置100とコンテンツ受信装置300の間で実行する宅内用の機器認証処理について説明した。図6に示す処理手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、コンテンツの暗号化/復号に使用する鍵を共有することができる。   The procedure in FIG. 6 has been described for home device authentication processing executed between the content transmission device 100 and the content reception device 300 when content transmission is performed in the home. By performing the processing procedure shown in FIG. 6, it is possible to confirm that the devices are mutually authorized devices and share a key used for content encryption / decryption.

図7は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器登録処理手順である。宅外アクセス機器とは、著作権保護コンテンツの視聴やコピー、Moveを目的として宅外から宅内の機器へ宅外アクセスを行う機器のことである。図7では携帯端末(コンテンツ受信装置)200が宅外アクセス機器となる。   FIG. 7 shows an out-of-home access device registration processing procedure executed between the content transmitting apparatus 100 and the portable terminal (content receiving apparatus) 200 in the system configuration shown in FIG. An out-of-home access device is a device that performs out-of-home access from outside the home to a home device for the purpose of viewing, copying, and moving copyright-protected content. In FIG. 7, the portable terminal (content receiving device) 200 is an access device outside the home.

本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1内にあるものとする。また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。   It is assumed that the portable terminal (content receiving device) 200 is in the user's home 1 when executing this procedure. Further, the content transmitting apparatus 100 and the content receiving apparatus 200 monitor the TTL (Time To Live) of the received packet, and discard the packet in which the TTL value exceeding the in-home restriction TTL value 8101 of the TTL table 8100 is set. Thus, access from outside the user's home 1 is prevented. For this reason, the content transmitting apparatus 100 and the content receiving apparatus 200 set the TTL of the packet to be transmitted to a TTL value for home restriction 8101 or less in the TTL table 8100.

まず、コンテンツ送信装置100とコンテンツ受信装置200は、図6で説明した機器認証処理S600を実施する。その後、コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録要求を作成し、コンテンツ送信装置100へ送る(S701)。宅外アクセス機器登録要求には、所定の計算アルゴリズムを用いて生成した乱数や前記の機器固有の情報、ユーザが宅外アクセス用に設定するパスワードなどを含むことができる。   First, the content transmission device 100 and the content reception device 200 perform the device authentication process S600 described with reference to FIG. Thereafter, the device authentication processing unit 108 of the content receiving device 200 creates an out-of-home access device registration request and sends it to the content transmitting device 100 (S701). The remote access device registration request can include a random number generated using a predetermined calculation algorithm, information unique to the device, a password set by the user for remote access, and the like.

コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録要求を受け取り機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認して(S720)、その受信確認をコンテンツ受信装置200に送る(S702)。   The device authentication processing unit 108 of the content transmitting apparatus 100 receives the remote access device registration request and is registered for remote access from the values set in the remote access key 5205 and the remote counter 5207 of the device information table 5200. Confirm that the number of registered devices is less than the maximum number 5102 of out-of-home registrations in the management table 5100 (S720), and send the reception confirmation to the content receiving apparatus 200 (S702).

機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は、処理を中断する。次に、コンテンツ送信装置100は、コンテンツ受信装置200が宅外アクセス機器登録を要求してきた機器が宅内に存在する機器であるか確認するために、宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S703)。   If the number of devices registered for remote access in the device information table 5200 has reached the maximum number 5102 of remote registrations in the management table 5100, the processing is interrupted. Next, the content transmitting apparatus 100 prepares for in-home confirmation for out-of-home access device registration in order to confirm whether the device that the content receiving device 200 has requested for out-of-home access device registration exists in the home. A message to the effect is sent to the content receiving apparatus 200 (S703).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S704)、自分の側からの宅外アクセス機器登録用宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S705)。   When the device authentication processing unit 108 of the content receiving device 200 receives the notification of the in-home access device registration preparation for the remote access device registration and sends the reception confirmation to the content transmitting device 100 (S704), the external access device from its own side A registration home confirmation preparation notification is created and sent to the content transmitting apparatus 100 (S705).

コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S706)、宅外アクセス機器登録用宅内確認に必要な情報を付した宅外アクセス機器登録用宅内確認設定要求をコンテンツ受信装置200に送る(S707)。   When the device authentication processing unit 108 of the content transmitting apparatus 100 receives the notification of the in-home access device registration preparation for home confirmation and sends the reception confirmation to the content receiving device 200 (S706), the home authentication for out-of-home access device registration is performed. An in-home access device registration home confirmation setting request with necessary information attached is sent to the content receiving apparatus 200 (S707).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S708)。   The device authentication processing unit 108 of the content receiving apparatus 200 receives the in-home access device registration home confirmation setting request, and based on the data included in the out-of-home access device registration home confirmation setting request as preparation necessary for in-home confirmation. A message authentication code generation process is performed, and reception confirmation is sent to the content transmitting apparatus 100 (S708).

受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S707でコンテンツ受信装置200に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置200に送る(S709)。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmitting device 100 performs message authentication code generation processing based on the data transmitted to the content receiving device 200 in S707, and starts the timer 1091 in the device information management unit 109. After that, in order to confirm whether or not the content receiving device 200 exists in the home, a home confirmation execution request including the message authentication code is sent to the content receiving device 200 (S709).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認実行要求を受け取り、S708で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S710)。   The device authentication processing unit 108 of the content receiving device 200 receives the request for execution of in-home access device registration confirmation, and sends a reception confirmation including the message authentication code generated in S708 to the content transmitting device 100 (S710).

コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス機器登録用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmitting apparatus 100 stops the timer 1091 and issues a measurement value (from the issuance of the in-home access device registration in-house confirmation execution request to the reception confirmation being received). It is confirmed that T2) does not exceed the in-home registration timeout value (T ′) 8202 for out-of-home registration threshold value table 8200. By setting the in-home registration timeout value (T ′) 8202 for out-of-home registration smaller than the in-house confirmation timeout value (T) 8201, more accurate in-house confirmation is performed for devices that perform outside access in the authentication process. Can do. Further, it is confirmed whether or not the message authentication code included in the received reception confirmation is correct.

計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅外アクセス機器登録用宅内確認結果としてコンテンツ受信装置200へ送る(S711)。   If the measured value (T2) ≦ the in-home registration timeout value (T ′) 8202 for in-home registration threshold value table 8200 and the received message authentication code is correct, the content receiving apparatus 200 exists in the home and is personal It is determined that the device is within the range of use, and is sent to the content receiving device 200 as an in-home access device registration confirmation result (S711).

一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置200の機器認証処理部108は、S709で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S712)。S703からS712までが、宅外アクセス機器登録用の宅内確認方法である。   On the other hand, if the measured value (T2)> the in-home registration threshold value (T ′) 8202 for the out-of-home registration threshold table 8200, or if the received message authentication code is invalid, the content receiving apparatus 200 is out of the home. The device authentication process is interrupted, and the device authentication process is terminated. The device authentication processing unit 108 of the content receiving apparatus 200 that has received the in-home confirmation result confirms whether or not the message authentication code received in S709 is correct, and if it is determined to be correct, sends a reception confirmation to the content transmitting apparatus 100 (S712). ). S703 to S712 are in-home confirmation methods for registering access devices outside the home.

一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記図7の宅外アクセス機器登録処理S700の認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S713)。   On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receipt of the receipt confirmation, the device authentication processing unit 108 of the content transmitting apparatus 100 generates an out-of-home access key for use in device authentication processing and content encryption when using the content from outside the home. The remote access key is encrypted using the authentication key of the remote access device registration process S700 and sent to the content receiving device 200 (S713).

コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S714)。コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S715)。   The device authentication processing unit 108 of the content receiving device 200 decrypts the remote access key transmitted from the content transmitting device 100 using the authentication key, and sends a reception confirmation (S714). Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmission device 100 registers information related to the content reception device 200 in the device information table 5200 in the device information management unit 109 (S715).

例えば、機器情報テーブル5200内のID5201の値が2のレコード5212に示すように、前記S601で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、宅外アクセス鍵5205にS713で生成した宅外アクセス鍵を登録する。   For example, as shown in the record 5212 in which the value of ID 5201 in the device information table 5200 is 2, the device ID of the content receiving apparatus 200 received in S601 is set to the device ID 5202, and the MAC of the content receiving apparatus 200 on the network is set. The address is set in the address information 5203, the home counter maximum value 5103 in the management table 5100 is set in the home counter value 5204, and the remote access key generated in S713 is registered in the remote access key 5205.

また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S716)。   In addition, “stop” is set in the access status 5206, and the maximum counter value 5104 in the management table 5100 is set in the counter value outside the home. On the other hand, the device authentication processing unit 108 of the content receiving device 200 generates or updates the out-of-home access information table 60000 stored in the device management information unit 109 (S716).

機器認証処理S600に加えて、S701からS714の処理を行うことによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、宅内アクセス用の機器認証に成功した機器について、互いに共通の交換鍵に加えて、宅外アクセス機器登録用の宅内確認に成功した機器とだけ、共通の宅外アクセス鍵を共有することができる。ここでは処理を簡単化するため、宅外アクセス機器登録用の宅内確認として、前記図6の通常の機器認証処理S600と同じ宅内確認(S609からS618)を利用してもよい。   By performing the processing from S701 to S714 in addition to the device authentication processing S600, the device authentication processing unit 108 of the content transmission device 100 and the device authentication processing unit 108 of the content reception device 200 have succeeded in device authentication for home access. For devices, in addition to a common exchange key, a common out-of-home access key can be shared only with devices that have been successfully verified in-home for registration of out-of-home access devices. Here, in order to simplify the process, the same in-house confirmation (S609 to S618) as the normal apparatus authentication process S600 of FIG. 6 may be used as the in-home confirmation for registration of the outside access device.

また、ここで交換鍵は、宅内で送受信するコンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号などに使用する。また、S715の処理を行うことによって、コンテンツ送信装置100に、宅外アクセス機器登録用の宅内確認に成功して宅外アクセス鍵を共有できた機器を登録することができ、未登録の機器が宅外からのアクセス要求をしてきた場合に、接続を拒否するなどの接続制御を行うことが可能になる。   Here, the exchange key is used to generate a common key for encrypting / decrypting content transmitted / received in the home. The outside access key is used for device authentication processing and content encryption when using content from outside the house. Further, by performing the process of S715, it is possible to register in the content transmitting apparatus 100 a device that has been successfully verified in the home for registration of the access device outside the home and can share the access key outside the home, and an unregistered device can be registered. When an access request is made from outside the house, connection control such as refusing the connection can be performed.

ここでは処理を簡単化するため、宅外アクセス鍵を交換せず、コンテンツ送信装置100に機器登録するだけでも予め登録済みの機器に限り接続を許可する制御を行うことが可能である。   Here, in order to simplify the processing, it is possible to perform control for permitting connection only to a device that has been registered in advance by simply registering the device in the content transmitting apparatus 100 without exchanging an access key outside the home.

図7の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で宅外アクセス鍵の共有及びコンテンツ送信装置100にコンテンツ受信装置200を登録するために実行する宅外アクセス機器登録処理S700について説明した。   The procedure of FIG. 7 is to share the remote access key between the content transmitting apparatus 100 and the content receiving apparatus 200 and register the content receiving apparatus 200 in the content transmitting apparatus 100 prior to transmitting the content to the device outside the home. The out-of-home access device registration process S700 executed for this purpose has been described.

図8は、宅外アクセス用情報テーブル60000の一構成例である。宅外アクセス用情報テーブル60000は、ID60001、接続先アドレス情報60002、登録情報60003、宅外アクセス鍵60004で構成する。   FIG. 8 shows an example of the configuration of the out-of-home access information table 60000. The remote access information table 60000 includes an ID 60001, connection destination address information 60002, registration information 60003, and an external access key 60004.

ID60001は、テーブルの登録番号を示す。アドレス情報60002は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。登録情報60003は、コンテンツ受信装置200が宅外からコンテンツ送信装置100やルータ12にログインするために必要なユーザ名やパスワードを示す。宅外アクセス鍵60004は、前記S714で受信した宅外アクセス鍵情報を示す。   ID 60001 indicates a registration number of the table. The address information 60002 indicates the IP address and MAC address of each device on the network. The registration information 60003 indicates a user name and password necessary for the content receiving apparatus 200 to log in to the content transmitting apparatus 100 and the router 12 from outside the house. The remote access key 60004 indicates the remote access key information received in S714.

図6及び図7に示す手順の処理を実施することにより、装置間で互いを正規に認定された機器であることと宅内に存在する機器であることが確認された場合だけ、宅内アクセス時にコンテンツの暗号化/復号に使用する鍵を共有すると当時に、宅外アクセス時に機器認証処理及びコンテンツ暗号に使用する宅外アクセス鍵を共有し、コンテンツ送信装置に宅内アクセス及び宅外アクセスを行う機器を同時に登録することができる。   By performing the processing of the procedure shown in FIG. 6 and FIG. 7, content is confirmed at the time of in-home access only when it is confirmed that each device is a device that is authorized between each other and a device that exists in the home. When the key used for encryption / decryption of the device is shared, at that time, the device authentication process and the remote access key used for content encryption at the time of remote access are shared, and the device that performs the remote access and remote access to the content transmitting device You can register at the same time.

また、通常の認証処理と宅外アクセス機器登録でそれぞれ異なる宅内確認方法を用いて宅内であることを確認することよって、例えば宅外アクセス機器登録時はより短い宅内確認の応答時間を要求してより厳しい制限を設けるなど、個別のアクセス制限を行うことができる。また図5に示す管理テーブル及び機器情報テーブルを用いることによって、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行うことができる。   Also, by using different in-home confirmation methods for normal authentication processing and out-of-home access device registration, it is possible to request a shorter in-home confirmation response time, for example, when registering out-of-home access devices. Individual access restrictions can be performed, such as setting more severe restrictions. In addition, by using the management table and the device information table shown in FIG. 5, it is possible to manage the home access and the outside access separately and perform individual access restrictions.

ここで、前記S701〜S702の処理の代わりに、S601〜S608のような機器認証処理を行って別の認証鍵を共有し、これを用いて宅外アクセス鍵を暗号化してコンテンツ受信装置200へ送信する方法もある。また、通常の機器認証処理S600が終了後、コンテンツ送信装置100が前記宅外アクセス用認証要求を受付け可能な時間を設け、所定の時間(例えば、24時間)内にコンテンツ受信装置200が宅外アクセス用認証要求を発行する必要があるようにしても良い。   Here, instead of the processing of S701 to S702, device authentication processing as in S601 to S608 is performed to share another authentication key, and the remote access key is encrypted using this to the content receiving device 200. There is also a way to send. In addition, after the normal device authentication process S600 is completed, a time is provided in which the content transmitting apparatus 100 can accept the authentication request for outside access, and the content receiving apparatus 200 is out of the house within a predetermined time (for example, 24 hours). It may be necessary to issue an access authentication request.

さらに、前記S701〜S712の処理を、通常の機器認証処理S600内のS619の直前に行うようにしても良く、その場合はS620の後にS713〜S716を実行、あるいはS619とS713の処理を1つに纏めても良い。   Further, the processing of S701 to S712 may be performed immediately before S619 in the normal device authentication processing S600. In this case, S713 to S716 are executed after S620, or one of the processing of S619 and S713 is performed. You may put together.

図9は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は宅外にあるものとする。   9 is for viewing, copying, and moving copyright-protected content input or stored in the content transmitting apparatus 100 from a portable terminal (content receiving apparatus) 200 outside the home in the system configuration shown in FIG. In addition, this is a device authentication processing procedure for out-of-home access executed between the content transmission device 100 and the mobile terminal 200. It is assumed that the portable terminal (content receiving device) 200 is outside the home when executing this procedure.

ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値とする。   Here, the content transmission device 100 and the content reception device 200 do not monitor the TTL of the received packet. In addition, the content transmitting apparatus 100 and the content receiving apparatus 200 can reach the user home 1 from the outside location 2 via the Internet, instead of the TTL of the packet to be transmitted being equal to or less than the TTL value 8101 for in-home restriction in the TTL table 8100. In this way, the TTL setting value 8102 for remote transmission in the TTL table 8100 is set. The TTL setting value 8102 for outside transmission is set to a value larger than the TTL value 8101 for in-house restriction.

まず、コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を作成する。宅外認証要求には、前記したデバイスIDを含む機器固有の情報と、前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、証書を付してコンテンツ送信装置100に送る(S901)。   First, the device authentication processing unit 108 of the content receiving device 200 creates an out-of-home authentication request. The remote authentication request is sent to the content transmitting apparatus 100 with the device-specific information including the device ID, the calculated value generated using the remote access key or key, and a certificate (S901).

コンテンツ送信装置100の機器認証処理部108は、宅外認証要求を受け取ると、前記機器情報管理部109内で管理している前記機器情報テーブル5200に、コンテンツ受信装置200のデバイスIDが登録されていること、機器情報テーブル5200のアクセス状況5206が「宅外」となっているレコードの数が管理テーブル5100の宅外アクセス最大数5106の値より小さいことを確認した後、その受信確認をコンテンツ受信装置200に送る(S902)。   Upon receiving the out-of-home authentication request, the device authentication processing unit 108 of the content transmission device 100 registers the device ID of the content reception device 200 in the device information table 5200 managed in the device information management unit 109. And confirming that the number of records whose access status 5206 in the device information table 5200 is “outside the house” is smaller than the value of the maximum number of outside accesses 5106 in the management table 5100, the contents confirmation is received. The data is sent to the device 200 (S902).

もし前記機器情報テーブル5200内にコンテンツ受信装置200のデバイスIDが登録されていない場合や、機器情報テーブル5200のアクセス状況5206が「宅外」となっているレコードの数が管理テーブル5100の宅外アクセス最大数5106の値と同じ場合は、コンテンツ送信装置100は以降の処理を中断する。   If the device ID of the content receiving apparatus 200 is not registered in the device information table 5200, or the number of records in which the access status 5206 of the device information table 5200 is “outside the house” is the outside of the management table 5100 When the value is the same as the value of the maximum access number 5106, the content transmitting apparatus 100 interrupts the subsequent processing.

次に、コンテンツ送信装置100の機器認証処理部108は、自分の側からの宅外認証要求を作成し、コンテンツ受信装置200の場合と同様に、コンテンツ送信装置100の固有情報と前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、証書を付してコンテンツ受信装置200に送る(S903)。   Next, the device authentication processing unit 108 of the content transmitting apparatus 100 creates an out-of-home authentication request from its own side, and, as in the case of the content receiving apparatus 200, the unique information of the content transmitting apparatus 100 and the out-of-home access The key or a calculated value generated using the key and a certificate are attached to the content receiving apparatus 200 (S903).

コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S904)。次に、コンテンツ送信装置100の機器認証処理部108は、前記宅外認証要求で受信した各情報を検証し、前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ受信装置200に送る(S905)。   The device authentication processing unit 108 of the content receiving apparatus 200 receives the out-of-home authentication request and sends a reception confirmation to the content transmitting apparatus 100 (S904). Next, the device authentication processing unit 108 of the content transmitting apparatus 100 verifies each piece of information received in the outside authentication request, and generates the calculated value generated using the outside access key or key and the key information. An out-of-home authentication response with the necessary parameters is sent to the content receiving apparatus 200 (S905).

コンテンツ受信装置200の機器認証処理部108は、前記宅外認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S906)後、自分の側からの宅外認証応答を作成し、コンテンツ送信装置の場合と同様に、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ送信装置100に送り(S907)、必要なパラメータを用いてコンテンツ送信装置100と共通の宅外認証鍵を生成する。   The device authentication processing unit 108 of the content receiving apparatus 200 receives the remote authentication response and sends the reception confirmation to the content transmitting apparatus 100 (S906), creates an external authentication response from its own side, and transmits the content. As in the case of the apparatus, an out-of-home authentication response with parameters necessary for generating key information is sent to the content transmitting apparatus 100 (S907), and the out-of-house authentication key shared with the content transmitting apparatus 100 using the necessary parameters is sent. Is generated.

コンテンツ送信装置100の機器認証処理部108は、宅外認証応答を受け取り、その受信確認をコンテンツ受信装置200に送り、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する(S908)。ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。   The device authentication processing unit 108 of the content transmitting apparatus 100 receives the outside authentication response and sends a reception confirmation to the content receiving apparatus 200. Similar to the content receiving apparatus, the device authentication processing unit 108 uses the necessary parameters in common with the content receiving apparatus 200. An authentication key is generated (S908). Through the procedure so far, the device authentication processing unit 108 of the content transmitting apparatus 100 and the device authentication processing unit 108 of the content receiving apparatus 200 generate and share a common authentication key.

次に、前記機器情報テーブル5200内にコンテンツ受信装置200が登録され、コンテンツ受信装置200の宅外用カウンタ値5207が0でないことを確認した後(S909)、コンテンツを暗号する際に使用する宅外用交換鍵を生成し、前記宅外認証鍵を用いて宅外用交換鍵を暗号化し、宅外用交換鍵を識別するためのIDと一緒にコンテンツ受信装置200に送る(S910)。   Next, after the content receiving device 200 is registered in the device information table 5200 and it is confirmed that the out-of-home counter value 5207 of the content receiving device 200 is not 0 (S909), the out-of-home used for encrypting the content An exchange key is generated, the remote exchange key is encrypted using the remote authentication key, and sent to the content receiving apparatus 200 together with an ID for identifying the remote exchange key (S910).

コンテンツ受信装置200の機器認証処理部108は、前記宅外認証鍵を用いてコンテンツ送信装置100から送信された宅外用交換鍵を復号し、受信確認を送る(S911)。コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を更新する(S912)。具体的には、アクセス状況5206を『停止』から『宅外』に更新する。   The device authentication processing unit 108 of the content receiving device 200 decrypts the remote exchange key transmitted from the content transmitting device 100 using the remote authentication key, and sends a receipt confirmation (S911). Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmission device 100 updates the information related to the content reception device 200 in the device information table 5200 in the device information management unit 109 (S912). Specifically, the access status 5206 is updated from “stop” to “outside home”.

以上の手順は、宅外へのコンテンツ送信を行う場合に、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する機器認証処理について説明した。上記手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、宅外にコンテンツを送信する際のコンテンツの暗号化/復号に使用する鍵を共有することができる。   The above procedure describes the device authentication process executed between the content transmission device 100 and the content reception device 200 when content is transmitted outside the home. By performing the above procedure, it is possible to confirm that devices are mutually authorized devices and share a key used for content encryption / decryption when transmitting content outside the home it can.

図10は、図1に示したシステム構成において、携帯端末(コンテンツ受信装置)200を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理手順である。   FIG. 10 shows a broadcast program or recording unit 111 that has been taken out of the home with the mobile terminal (content receiving device) 200 in the system configuration shown in FIG. This is a processing procedure in the case of viewing the content stored in.

まず、前記コンテンツ受信装置200の入力処理部107を用いてユーザがコンテンツ視聴を指示すると、コンテンツ受信装置200の制御部115は、コンテンツ送信装置一覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する(S1001)。   First, when a user instructs content viewing using the input processing unit 107 of the content receiving device 200, the control unit 115 of the content receiving device 200 displays a content transmitting device list on the display unit / speaker 105. In the content transmission device list, the content transmission device 100, which is a device registered in the out-of-home access information table 60000, is displayed (S1001).

ここで、コンテンツ受信装置200は、ネットワーク上に存在する機器を検出して、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテンツ送信装置を認識する方法がある。   Here, the content receiving apparatus 200 may detect a device existing on the network and display it on the content transmitting device list. As a method for detecting a content transmission device existing on the network, for example, a UDP packet including a “request for detecting a device having a content transmission function” is multicast-transmitted to all devices on the network, and a function is provided. There are a method of recognizing the content transmission device by only the device replying, and a method of recognizing the content transmission device by receiving a network participation notification notified from the content transmission device connected to the network.

次に、ユーザが表示された前記コンテンツ送信装置一覧からコンテンツ送信装置100を選択すると、コンテンツ受信装置200の制御部115は、前記宅外アクセス用情報テーブル60000に登録されているコンテンツ送信装置100のアドレス情報を参照し、無線通信処理部203から無線アクセスポイント22と外出先2のルータ12を介してインターネット3経由でユーザ宅1のコンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1002)。   Next, when the user selects the content transmission device 100 from the displayed content transmission device list, the control unit 115 of the content reception device 200 displays the content transmission device 100 registered in the out-of-home access information table 60000. With reference to the address information, the wireless communication processing unit 203 sends a content information acquisition request to the content transmitting apparatus 100 in the user's home 1 via the wireless access point 22 and the router 12 of the destination 2 via the Internet 3 ( S1002).

ここで、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。   Here, without displaying the content transmission device list, the user inputs the address information of the content transmission device 100 via the input processing unit 107, and the content reception device 200 accesses the content transmission device 100 based on the input information. May be.

コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコンテンツ受信装置200へ送り(S1003)、記録部111に格納しているコンテンツの一部あるいは全てに関する情報(例えばタイトル、日付、コピー制御情報、記録時間など)をコンテンツ受信装置200へ送る(S1004)。   The control unit 115 of the content transmission apparatus 100 sends a reception confirmation to the content reception apparatus 200 via the communication processing unit 113 (S1003), and information about part or all of the content stored in the recording unit 111 (for example, title, Date, copy control information, recording time, etc.) are sent to the content receiving apparatus 200 (S1004).

コンテンツ受信装置200の制御部115は、受信確認をコンテンツ送信装置100へ送り(S1005)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S1006)、コンテンツ受信装置200の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で前記宅外アクセス機器認証処理S900を実施する。(S1007)
その後、コンテンツ受信装置200の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1008)。その際、視聴要求には、前記宅外アクセス機器認証処理S900で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
The control unit 115 of the content receiving device 200 sends a reception confirmation to the content transmitting device 100 (S1005), and displays the received content information on the display unit / speaker 105 as a content list. When the user instructs the content to be viewed from the content list via the input processing unit 107 (S1006), the device authentication processing unit 108 of the content receiving device 200 communicates with the device authentication processing unit 108 of the content transmitting device 100. An access device authentication process S900 is performed. (S1007)
Thereafter, the control unit 115 of the content receiving apparatus 200 sends a request for viewing desired content to the content transmitting apparatus 100 (S1008). At this time, an ID for identifying the remote exchange key received in the remote access device authentication process S900 may be added to the viewing request.

コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を送り(S1009)、続けてリモートアクセスフラグ設定処理S2700またはS3900を行う(S1013)。リモートアクセスフラグ設定処理については、後述する。その後、S900で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをコンテンツ受信装置200に送信する。図5に示す管理テーブル及び機器情報テーブルを用いて、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行う方法として、ここで管理テーブル5200のアクセス状況から、要求を拒否する応答を返すこともできる。   The control unit 115 of the content transmitting apparatus 100 sends a reception confirmation in response to the content viewing request (S1009), and then performs remote access flag setting processing S2700 or S3900 (S1013). The remote access flag setting process will be described later. Thereafter, the content encrypted by the encryption / decryption processing unit 112 is transmitted to the content receiving apparatus 200 using the key shared in S900. As a method for separately managing in-home access and out-of-home access using the management table and the device information table shown in FIG. 5 and restricting individual access, a response rejecting a request from the access status of the management table 5200 is used here. Can also be returned.

コンテンツ送信開始後、コンテンツ受信装置200の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1011)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置200に受信確認を送信する(S1012)。   After starting the content transmission, the device authentication processing unit 108 of the content receiving device 200 transmits a key confirmation request to the content transmitting device 100 at an arbitrary timing (S1011). Upon receiving the key confirmation request, the device authentication processing unit 108 of the content transmitting apparatus 100 transmits a reception confirmation to the content receiving apparatus 200 according to the confirmation result (S1012).

機器認証処理部108は前記宅外用交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。   The device authentication processing unit 108 checks whether the identification ID of the outside exchange key is correct, and the device information update unit 1092 periodically sets the timer 1091 in the device information management unit 109 (for example, at intervals of 1 minute or 10 minutes). Etc.) Set to receive notifications and start up. In addition, the device authentication processing unit 108 generates a common key for encrypting content using the remote exchange key, and sets the common key in the encryption / decryption processing unit 112.

そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ受信装置200に送る(S1010)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5000内の宅外用カウンタ値5207を更新する(例えば、カウンタ値をデクリメントする)。宅外用カウンタ値5207が0に達したら、機器情報テーブル5000内の該当する機器の情報を削除する。   Then, the desired content read from the recording unit 111 is sent to the content receiving apparatus 200 in the format shown in FIG. 17 while being encrypted by the encryption / decryption processing unit 112 (S1010). Here, every time a notification is received from the timer 1091 during content transmission, the device information update unit 1092 updates the counter value 5207 for outside the house in the device information table 5000 (for example, the counter value is decremented). When the out-of-home counter value 5207 reaches 0, information on the corresponding device in the device information table 5000 is deleted.

宅内用カウンタ値5204も登録されていて、0でない場合は、宅外アクセス鍵5205の情報のみ削除する。ここでは、宅外用カウンタ値5207のみを更新する例を示したが、宅内用カウンタ値5204も同時に更新すれば、宅内と宅外で同じように受信機器の管理ができる。   If the home counter value 5204 is also registered and is not 0, only the information of the outside access key 5205 is deleted. Here, an example is shown in which only the counter value 5207 for outside the house is updated. However, if the counter value 5204 for the house is also updated at the same time, the receiving device can be managed in the same way outside the house.

コンテンツ受信装置200の機器認証処理部108は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、無線通信処理部203と無線暗号/復号処理部202を介して受信したデータについて、暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。   The device authentication processing unit 108 of the content receiving apparatus 200 generates a common key for decrypting the content using the remote exchange key, and sets the common key in the encryption / decryption processing unit 112. Then, for the data received via the wireless communication processing unit 203 and the wireless encryption / decryption processing unit 202, the encryption / decryption processing unit 112 extracts and decrypts the encrypted content included in the payload from the format shown in FIG. The data is output to the display unit / speaker 105 while being decoded by the decoder 104.

以上から、予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S700を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外アクセス機器認証認証処理S900を実行して成功すれば、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。   As described above, the remote access device only when the remote access device registration processing S700 is performed in advance between the content transmission device and the content reception device in the home and the content reception device that has been successfully authenticated is taken out of the home. If the authentication / authentication process S900 is executed successfully, the content can be transmitted from the home content transmitting device to the content receiving device outside the home.

図17は、宅外からのコンテンツ視聴処理手順S1000の暗号化コンテンツ送信処理S1010においてHTTPプロトコルを利用してコンテンツを伝送する場合のデータ例を示す。ここで、トランスポート層プロトコルとしてTCPを用いるが、TCPヘッダは省略する。   FIG. 17 shows an example of data when content is transmitted using the HTTP protocol in encrypted content transmission processing S1010 of content viewing processing procedure S1000 from outside the house. Here, TCP is used as the transport layer protocol, but the TCP header is omitted.

HTTPプロトコルを利用してコンテンツを伝送する場合の伝送データ1700は、HTTPヘッダ1701、コンテンツ伝送パケット1702から構成される。コンテンツ伝送パケット1702はヘッダ部17021とペイロード部17022から構成される。   Transmission data 1700 when content is transmitted using the HTTP protocol includes an HTTP header 1701 and a content transmission packet 1702. The content transmission packet 1702 includes a header part 17021 and a payload part 17022.

ヘッダ部17021は、予約領域(Reserved)170211及び170213、リモートアクセスフラグ(RA)170212、暗号方式(C_A)170214、暗号モード(E−EMI)170215、交換鍵ラベル(Exchange_Key_Label)170216、コピー制御情報(PCP−UR)170217、乱数値(SNc)170218、ペイロードサイズ(Byte Length of Payload)170219から構成される。   The header part 17021 includes reserved areas (Reserved) 170211 and 170213, a remote access flag (RA) 170212, an encryption method (C_A) 170214, an encryption mode (E-EMI) 170215, an exchange key label (Exchange_Key_Label) 170216, copy control information ( (PCP-UR) 170217, random number value (SNc) 170218, and payload size (Byte Length of Payload) 170219.

予約領域(Reserved)170211および170213は予約領域であり、それぞれ0を設定する。リモートアクセスフラグ(RA)170212はペイロード部のコンテンツの宅外への再送信可否を示し、再送信可の場合は1を、再送信否の場合は0を設定する。本領域は通常宅内の受信装置にコンテンツを送信する際には0に設定していた。そのため、宅外への送信ができない、既存の受信装置に対してコンテンツを送信する際には、本領域を0に設定して送信することで、受信装置側は従来と同様にコンテンツを復号し、再生することができる。   Reserved areas (Reserved) 170211 and 170213 are reserved areas, each of which is set to 0. A remote access flag (RA) 170212 indicates whether or not the content of the payload part can be retransmitted outside the house, and is set to 1 if retransmission is possible and set to 0 if retransmission is not possible. This area is normally set to 0 when content is transmitted to a receiving device in the home. For this reason, when transmitting content to an existing receiving device that cannot be transmitted outside the home, by setting this area to 0 and transmitting the content, the receiving device side can decrypt the content as in the conventional case. Can play.

一方、既存の受信装置から、宅外へ再送信が可能な宅内の別の受信装置にコンテンツを送信する場合も0が設定されるため、再送信が可能な受信装置であっても、前記コンテンツの宅外再送信を行わないように制御できる。   On the other hand, when content is transmitted from an existing receiving device to another receiving device in the house that can be retransmitted outside the home, 0 is set. It can be controlled not to perform re-transmission outside the home.

宅外への再送信とは、例えばユーザ宅1内の機器から外出先2内の機器に送信されたコンテンツを、外出先2からユーザ別宅4へ送信することである。リモートアクセスフラグ(RA)170212には、前記図10のリモートアクセスフラグ設定処理S2700またはS3900で決定した値を設定する。暗号方式(C_A)170214は、ペイロード部の暗号方式を示す。例えば、128ビットの鍵長のAESで暗号化されていることなどを明示する。   The re-transmission outside the home is, for example, transmitting the content transmitted from the device in the user home 1 to the device in the destination 2 from the destination 2 to the user-specific home 4. In the remote access flag (RA) 170212, the value determined in the remote access flag setting process S2700 or S3900 of FIG. 10 is set. The encryption method (C_A) 170214 indicates the encryption method of the payload part. For example, it is clearly indicated that encryption is performed with AES having a key length of 128 bits.

暗号モード(E−EMI)170215は、ペイロード部の暗号モードを示し、コピー制御情報(PCP−UR)170217、乱数値(SNc)17018と合わせてコンテンツ鍵の算出に利用する。交換鍵ラベル(Exchange_Key_Label)170216は、前記600の認証手順で交換した鍵を特定するラベルを設定する。   The encryption mode (E-EMI) 170215 indicates the encryption mode of the payload portion, and is used for calculating the content key together with the copy control information (PCP-UR) 170217 and the random value (SNc) 17018. The exchange key label (Exchange_Key_Label) 170216 sets a label for identifying the key exchanged in the authentication procedure 600.

コピー制御情報(PCP−UR)170217は、ペイロード部のコピー制御情報を示し、コピー制御情報の種別を表すコピー制御情報モード(UR Mode)、ペイロード部の種別を表すコンテンツタイプ(Content Type)、アナログ出力制限を行うためのAPS、及び解像度制限を行うためのICTなどから構成する。   The copy control information (PCP-UR) 170217 indicates the copy control information of the payload portion, the copy control information mode (UR Mode) indicating the type of the copy control information, the content type (Content Type) indicating the type of the payload portion, analog It is composed of an APS for limiting output and ICT for limiting resolution.

ペイロードサイズ(Byte Length of Content)170219は、コンテンツ伝送パケット1702のペイロード部17022のサイズを設定する。ペイロード部17022は、暗号化コンテンツから構成される。   The payload size (Byte Length of Content) 170219 sets the size of the payload portion 17022 of the content transmission packet 1702. The payload portion 17022 is composed of encrypted content.

コンテンツ伝送パケット1702にリモートアクセスフラグ(RA)を追加することによって、伝送するコンテンツが宅外アクセス可能なコンテンツか否かを伝送することができる。また、リモートアクセスフラグ(RA)170212をヘッダ部17021に追加することで、復号前に宅外アクセス可否を判定できる。   By adding a remote access flag (RA) to the content transmission packet 1702, it is possible to transmit whether or not the content to be transmitted is content that can be accessed outside the home. Further, by adding a remote access flag (RA) 170212 to the header portion 17021, it is possible to determine whether or not access outside the home is possible before decoding.

また、例えばRTPプロトコルを利用してコンテンツを伝送する場合も、HTTPヘッダ1701をRTPヘッダに置き換えることで、図17と同様の構成でコンテンツの伝送が可能である。あるいは、RTPパケット毎にRTPヘッダとコンテンツ伝送パケット1702の両方を格納すれば、リモートアクセスフラグ170212を含むコピー制御情報を確実に伝送することができる。   For example, when content is transmitted using the RTP protocol, the content can be transmitted with the same configuration as in FIG. 17 by replacing the HTTP header 1701 with the RTP header. Alternatively, if both the RTP header and the content transmission packet 1702 are stored for each RTP packet, the copy control information including the remote access flag 170212 can be reliably transmitted.

コンテンツ送信が終了すると、コンテンツ送信装置はタイマー1091を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。また、コンテンツ送信装置は、管理テーブル5100内の宅外アクセス最大数5106を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。   When the content transmission is completed, the content transmission device stops the timer 1091, discards the remote exchange key, and performs a remote authentication process again even if the content reception device continuously issues another content viewing request. You may make it not transmit unless it performs. In addition, the content transmitting apparatus can limit the number of content receiving apparatuses that can be accessed from outside the house at the same time by using the maximum outside access number 5106 in the management table 5100.

上記S1008において、コンテンツ送信装置100はコンテンツの「視聴要求」を受信しているが、宅外からそれ以外の要求、例えば「コピー要求」あるいは「ムーブ要求」を受信した場合は、コンテンツの不正利用を極力避けるため拒否するようにしても良い。ここで、コンテンツ送信装置100からコンテンツ受信装置200にコンテンツを送信するのに使用するプロトコルは特定のものに限定されることはなく、HTTP、RTPの他にFTP等を用いることが可能である。   In S1008, the content transmission apparatus 100 has received a “view request” for the content. However, if other requests such as “copy request” or “move request” are received from outside the house, the content is illegally used. You may make it refuse to avoid as much as possible. Here, the protocol used for transmitting content from the content transmitting apparatus 100 to the content receiving apparatus 200 is not limited to a specific protocol, and it is possible to use FTP or the like in addition to HTTP and RTP.

図5に示す機器情報を利用し、図7に示す手順を用いることで、宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で通常の機器認証処理と宅外アクセス用の機器認証処理を実施し、通常の機器認証処理とは異なる宅内確認に成功した機器のみ宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルにコンテンツ受信装置に関する情報を登録してもらう。   By using the device information shown in FIG. 5 and using the procedure shown in FIG. 7, the content receiving device that accesses the home device from outside the home can perform normal device authentication processing with the content transmitting device in the home beforehand. Performs device authentication processing for remote access, shares the remote access key only with devices that have been successfully verified in the home, which is different from normal device authentication processing, and registers information related to the content reception device in the device information table of the content transmission device do that for me.

これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、図9及び図10に示す手順でコンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。   As a result, the content receiving apparatus can be regarded as a personally owned device, and even if it is taken out of the house, it can be safely viewed without exceeding the range of personal use of the content according to the procedure shown in FIGS. can do.

前述した実施例1では宅外アクセス機器登録処理S700は宅内用の機器認証処理S600と同時に行っていた。本実施例では、宅内認証とは別の宅内確認を行うとともに、機器認証処理時間を短くするために宅外アクセス用の機器登録処理のみを行う場合について説明する。   In the first embodiment described above, the outside access device registration processing S700 is performed simultaneously with the home device authentication processing S600. In the present embodiment, a case will be described in which in-home confirmation different from in-home authentication is performed and only device registration processing for outside access is performed in order to shorten the device authentication processing time.

図11は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅内において実行する宅外アクセス機器登録処理S1100である。本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1にあるものとする。   11 is for viewing, copying, and moving copyright-protected content input to or stored in the content transmitting apparatus 100 from a portable terminal (content receiving apparatus) 200 outside the home in the system configuration illustrated in FIG. Furthermore, this is an out-of-home access device registration process S1100 that is executed in advance between the content transmitting apparatus 100 and the portable terminal 200 in the home. It is assumed that the portable terminal (content receiving device) 200 is in the user home 1 when this procedure is executed.

また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTL(Time To Live)を監視し、TTLテーブル8100の宅内制限用TTL値8101を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下に設定する。   Further, the content transmitting apparatus 100 and the content receiving apparatus 200 monitor the TTL (Time To Live) of the received packet, and discard the packet in which the TTL value exceeding the in-home restriction TTL value 8101 of the TTL table 8100 is set. Thus, access from outside the user's home 1 is prevented. For this reason, the content transmitting apparatus 100 and the content receiving apparatus 200 set the TTL of the packet to be transmitted to a TTL value for home restriction 8101 or less in the TTL table 8100.

最初に、コンテンツ受信装置200側から宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S1101)。   First, an authentication request for registering an external access device is created from the content receiving device 200 side. The device authentication processing unit 108 of the content receiving device 200 attaches the device-specific information including the device ID described above to the authentication request and a certificate for the information, and sends the information to the content transmitting device 100 via the communication processing unit 113 (S1101). ).

コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1102)、コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1103)。   When the device authentication processing unit 108 of the content transmitting device 100 receives the authentication request for registration outside the home device via the communication processing unit 113 and sends a reception confirmation to the content receiving device 200 (S1102), the device of the content transmitting device 100 The authentication processing unit 108 creates an authentication request for registering an external access device from its own side, and sends it to the content receiving apparatus 200 with the unique information of the content transmitting apparatus 100 and its certificate as in the case of the content receiving apparatus. (S1103).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1104)。次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1105)。   The device authentication processing unit 108 of the content receiving device 200 receives the remote access device registration authentication request and sends a reception confirmation to the content transmitting device 100 (S1104). Next, the device authentication processing unit 108 of the content transmitting apparatus 100 verifies each piece of information received in the authentication request, and sends an authentication response with parameters necessary for generating key information to the content receiving apparatus 200 (S1105). .

コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1106)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1107)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。   The device authentication processing unit 108 of the content receiving apparatus 200 receives the authentication response and sends the reception confirmation to the content transmitting apparatus 100 (S1106), and then creates an authentication response from its own side, as in the case of the content transmitting apparatus. Is sent to the content transmitting apparatus 100 with a parameter necessary for generating key information (S1107), and an authentication key common to the content transmitting apparatus 100 is generated using the necessary parameter.

コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1108)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。   The device authentication processing unit 108 of the content transmission device 100 receives the authentication response and sends a reception confirmation to the content reception device 200 (S1108). Similar to the content reception device, the device authentication processing unit 108 uses the necessary parameters in common with the content reception device 200. Generate an authentication key.

ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。次に、コンテンツ送信装置100の機器認証処理部108は、機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認し(S1130)、コンテンツ受信装置200が宅内に存在することを確認するために、宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S1109)。機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は処理を中断する。   Through the procedure so far, the device authentication processing unit 108 of the content transmitting apparatus 100 and the device authentication processing unit 108 of the content receiving apparatus 200 generate and share a common authentication key. Next, the device authentication processing unit 108 of the content transmission apparatus 100 manages the device registered for remote access from the values set in the remote access key 5205 and the remote counter 5207 of the device information table 5200. Confirming that the maximum number of out-of-home registrations 5102 in the table 5100 is less than 5102 (S1130), and preparing for in-home confirmation for out-of-home access device registration to confirm that the content receiving device 200 exists in the home Is sent to the content receiving apparatus 200 (S1109). If the number of devices registered for remote access in the device information table 5200 has reached the maximum number 5102 of remote registrations in the management table 5100, the processing is interrupted.

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1110)、自分の側からの宅外アクセス機器登録用宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S1111)。   When the device authentication processing unit 108 of the content receiving device 200 receives the notification of the in-home access device registration preparation for the out-of-home access device registration and sends the reception confirmation to the content transmitting device 100 (S1110), the out-of-home access device from its own side A registration home confirmation preparation notification is created and sent to the content transmitting apparatus 100 (S1111).

コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S1112)、宅内確認に必要な情報を付した宅外アクセス機器登録用宅内確認設定要求をコンテンツ受信装置200に送る(S1113)。   When the device authentication processing unit 108 of the content transmitting apparatus 100 receives the notification of the preparation for in-home confirmation for registration of the out-of-home access device and sends the reception confirmation to the content receiving device 200 (S1112), the information necessary for the in-home confirmation is attached. An in-home confirmation setting request for registration outside the home device is sent to the content receiving apparatus 200 (S1113).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S1114)。   The device authentication processing unit 108 of the content receiving apparatus 200 receives the in-home access device registration home confirmation setting request, and based on the data included in the out-of-home access device registration home confirmation setting request as preparation necessary for in-home confirmation. Message authentication code generation processing is performed, and reception confirmation is sent to the content transmission apparatus 100 (S1114).

受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S1113でコンテンツ受信装置200に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置200が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置200に送る(S1115)。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmission device 100 performs message authentication code generation processing based on the data transmitted to the content reception device 200 in S1113, and starts the timer 1091 in the device information management unit 109. After that, in order to confirm whether or not the content receiving device 200 exists in the home, a home confirmation execution request including the message authentication code is sent to the content receiving device 200 (S1115).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用宅内確認実行要求を受け取り、S1114で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S1116)。   The device authentication processing unit 108 of the content receiving device 200 receives the request for execution of in-home access device registration confirmation, and sends a reception confirmation including the message authentication code generated in S1114 to the content transmitting device 100 (S1116).

コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス機器登録用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmitting apparatus 100 stops the timer 1091 and issues a measurement value (from the issuance of the in-home access device registration in-house confirmation execution request to the reception confirmation being received). It is confirmed that T2) does not exceed the in-home registration timeout value (T ′) 8202 for out-of-home registration threshold value table 8200. By setting the in-home registration timeout value (T ′) 8202 for out-of-home registration smaller than the in-house confirmation timeout value (T) 8201, more accurate in-house confirmation is performed for devices that perform outside access in the authentication process. Can do. Further, it is confirmed whether or not the message authentication code included in the received reception confirmation is correct.

計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置200は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置200へ送る(S1117)。   If the measured value (T2) ≦ the in-home registration timeout value (T ′) 8202 for in-home registration threshold value table 8200 and the received message authentication code is correct, the content receiving apparatus 200 exists in the home and is personal It is determined that the device exists within the range of use, and is sent to the content receiving device 200 as a home confirmation result (S1117).

一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置200は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。   On the other hand, if the measured value (T2)> the in-home registration threshold value (T ′) 8202 for the out-of-home registration threshold table 8200, or if the received message authentication code is invalid, the content receiving apparatus 200 is out of the home. The device authentication process is interrupted, and the device authentication process is terminated.

宅内確認結果を受け取ったコンテンツ受信装置200の機器認証処理部108は、S1115で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S1118)。S1109からS1118までが、宅外アクセス機器登録用の宅内確認方法である。   The device authentication processing unit 108 of the content receiving apparatus 200 that has received the in-home confirmation result confirms whether or not the message authentication code received in S1115 is correct, and if it is determined to be correct, sends a reception confirmation to the content transmitting apparatus 100 (S1118). ). S1109 to S1118 are in-home confirmation methods for registering access devices outside the home.

一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S1119)。   On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receipt of the reception confirmation, the device authentication processing unit 108 of the content transmitting apparatus 100 generates an out-of-home access key used for device authentication processing and content encryption when using content from outside the home, and uses the authentication key as the authentication key. Using this, the access key outside the house is encrypted and sent to the content receiving apparatus 200 (S1119).

コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S1120)。コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1121)。   The device authentication processing unit 108 of the content receiving device 200 decrypts the remote access key transmitted from the content transmitting device 100 using the authentication key, and sends a reception confirmation (S1120). Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmission device 100 registers information related to the content reception device 200 in the device information table 5200 in the device information management unit 109 (S1121).

例えば、機器情報テーブル5200内のID5201が3のレコード5213に示すように、前記S1101で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、宅外アクセス鍵5205にS1119で生成した宅外アクセス鍵を登録する。   For example, as shown in the record 5213 in which the ID 5201 in the device information table 5200 is 3, the device ID of the content receiving device 200 received in S1101 is set to the device ID 5202, and the MAC address of the content receiving device 200 on the network is set. The address information 5203 is set, and the remote access key generated in S1119 is registered in the remote access key 5205.

また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S1122)。   In addition, “stop” is set in the access status 5206, and the maximum counter value 5104 in the management table 5100 is set in the counter value outside the home. On the other hand, the device authentication processing unit 108 of the content receiving device 200 generates or updates the out-of-home access information table 60000 stored in the device management information unit 109 (S1122).

宅外アクセス機器登録処理S1100の宅内確認の成否判定S1117におけるT2が通常の機器認証処理S600の宅内確認の成否判定S617における宅内確認閾値テーブル8200の宅内確認タイムアウト値(T)8201以下の場合、宅外アクセス機器登録用の宅内確認S1117での確認成功を以って、宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功としてもよい。このとき、宅外アクセス鍵とともに、宅内用の交換鍵も共有する。   If T2 in the success / failure determination S1117 of the home access device registration process S1100 is equal to or less than the home confirmation timeout value (T) 8201 of the home confirmation threshold table 8200 in the success / failure determination S617 of the home confirmation of the normal device authentication process S600, Successful confirmation in the in-home confirmation S1117 for outside access device registration may be successful in both in-home authentication and in-home access device registration authentication. At this time, the home exchange key is shared with the outside access key.

また、機器情報テーブル更新処理S1121においては、機器情報テーブル5200内のID5201の値が2であるレコード5212に示すように、前記S601で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、宅外アクセス鍵5205にS713で生成した宅外アクセス鍵を登録する。   In the device information table update process S1121, the device ID of the content receiving apparatus 200 received in S601 is set as the device ID 5202 as shown in the record 5212 in which the value of the ID 5201 in the device information table 5200 is 2. The MAC address of the content receiving device 200 on the network is set in the address information 5203, the home counter maximum value 5103 in the management table 5100 is set in the home counter value 5204, and the remote access key 5205 is generated in S713 Register a remote access key.

また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。   In addition, “stop” is set in the access status 5206, and the maximum counter value 5104 in the management table 5100 is set in the counter value outside the home.

以上から、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の宅外アクセス鍵を共有する。宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用する。   From the above, the device authentication processing unit 108 of the content transmitting apparatus 100 and the device authentication processing unit 108 of the content receiving apparatus 200 share a common outside access key. The remote access key is used for device authentication processing and content encryption when using content from outside the home.

図6に示した通常用の機器認証及び鍵交換とは別に、S1101からS1120の手順で宅外アクセス機器の機器認証及び登録処理を行うことによって、宅外アクセス用の機器認証処理及び通常の認証とは異なる宅外アクセス機器登録用の宅内確認に成功した機器とだけ、共通の宅外アクセス鍵を共有することができる。   In addition to the normal device authentication and key exchange shown in FIG. 6, by performing the device authentication and registration processing of the remote access device in the procedure of S1101 to S1120, the device authentication processing for normal access and the normal authentication are performed. A common remote access key can be shared only with a device that has been successfully verified in the home for registration of a remote access device that is different from the remote access device.

また、宅外アクセス用機器登録処理だけを行うことで、宅外アクセス機器の登録処理にかかる時間を短くすることができる。S1121の処理を行うことによって、コンテンツ送信装置100に、宅外アクセス機器登録用の宅内確認に成功して宅外アクセス鍵を共有できた機器を登録することができ、未登録の機器が宅外からのアクセス要求をしてきた場合などの接続制御を行うことが可能になる。   Further, by performing only the out-of-home access device registration processing, the time required for the out-of-home access device registration processing can be shortened. By performing the processing of S1121, it is possible to register in the content transmitting apparatus 100 a device that has been successfully confirmed in the home for registering the access device outside the home and can share the access key outside the home. It is possible to perform connection control when an access request is received from the network.

さらに、宅外アクセス機器登録処理S1100の宅内確認の成否判定S1117におけるT2が通常の機器認証処理S600の宅内確認の成否判定S617におけるTTLテーブル8100の宅内制限用TTL値8101以下の場合、宅外アクセス機器登録用の宅内確認S1117での確認成功を以って、宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功として機器情報管理テーブル5200の宅内用カウンタ値5204も同時に設定する。この処理により、通常の機器認証処理及び宅外アクセス機器登録用認証処理を一度に行い、宅内アクセス時の機器認証処理S600において宅内アクセス用の宅内確認処理を省略し、機器認証に必要な時間を短縮することができる。   Further, when T2 in the in-home confirmation success / failure determination S1117 of the out-of-home access device registration processing S1100 is less than or equal to the in-home restriction TTL value 8101 in the TTL table 8100 in the in-home confirmation success / failure determination S617 of the normal device authentication processing S600, Upon successful confirmation in the in-house confirmation S1117 for device registration, the in-house counter value 5204 of the device information management table 5200 is also set at the same time as both in-home confirmation and in-home access device registration authentication. With this processing, normal device authentication processing and outside access device registration authentication processing are performed at once, in-home access confirmation processing for home access is omitted in device authentication processing S600 at home access, and the time required for device authentication is reduced. It can be shortened.

図11の手順に従って予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S1100を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外アクセス機器認証処理S900を実行して成功すれば、図10で示す宅外からのコンテンツ視聴処理手順S1000の手順に従って宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。   Only when the outside access device registration processing S1100 is performed between the content transmitting device and the content receiving device in advance in the house according to the procedure of FIG. 11 and the content receiving device that has been successfully authenticated is taken out of the home. If the access device authentication process S900 is successfully executed, the content can be transmitted from the content transmitting apparatus in the house to the content receiving apparatus outside the house according to the procedure of the content viewing process procedure S1000 from outside the house shown in FIG.

コンテンツ送信が終了すると、コンテンツ送信装置はタイマー1091を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。   When the content transmission is completed, the content transmission device stops the timer 1091, discards the remote exchange key, and performs a remote authentication process again even if the content reception device continuously issues another content viewing request. You may make it not transmit unless it performs.

また、コンテンツ送信装置は、管理テーブル5100内の宅外アクセス最大数5106を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。   In addition, the content transmitting apparatus can limit the number of content receiving apparatuses that can be accessed from outside the house at the same time by using the maximum outside access number 5106 in the management table 5100.

図11の手順に従って宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で宅外アクセス用の機器認証処理を実施し、宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルにコンテンツ受信装置に関する情報を登録してもらう。これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、コンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。   A content receiving device that accesses a home device from outside the home in accordance with the procedure of FIG. 11 performs device authentication processing for home access with the content transmitting device in the home in advance and shares the access key at the same time as the content. Have the information about the content receiving device registered in the device information table of the transmitting device. Thereby, the content receiving apparatus can be regarded as a personally owned device, and even when taken out of the house, it can be safely viewed without exceeding the range of personal use of the content.

図45は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅内において実行する宅外アクセス機器登録処理S4500である。   FIG. 45 is a diagram for viewing, copying, and moving copyright-protected content input to or stored in the content transmission apparatus 100 from the portable terminal (content reception apparatus) 200 outside the home in the system configuration illustrated in FIG. In addition, this is an out-of-home access device registration process S4500 executed in advance between the content transmitting apparatus 100 and the portable terminal 200 in the home.

最初に、コンテンツ受信装置200側から宅外アクセス機器登録用認証開始要求を作成する。コンテンツ受信装置200の機器認証処理部108は通信処理部113を介して宅外アクセス機器登録用認証開始要求を、コンテンツ送信装置100に送る(S4501)。   First, an authentication start request for registration outside the home access device is created from the content receiving device 200 side. The device authentication processing unit 108 of the content receiving device 200 sends an authentication start request for registration outside the home device via the communication processing unit 113 to the content transmitting device 100 (S4501).

コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外宅外アクセス機器登録用認証開始要求を受け取りその受信確認をコンテンツ受信装置200に送る(S4502)。以降の処理は図11のS1101からS1122までと同様である。   The device authentication processing unit 108 of the content transmitting apparatus 100 receives an out-of-home access device registration authentication start request via the communication processing unit 113 and sends a reception confirmation to the content receiving device 200 (S4502). The subsequent processing is the same as S1101 to S1122 in FIG.

このように宅外アクセス機器登録処理において最初に宅外アクセス機器登録用認証開始要求を受信することによって、コンテンツ送信装置100では当該セッションの目的を判断できるため、宅外アクセス機器登録用認証要求、認証応答、宅外アクセス機器登録用宅内確認準備、宅外アクセス機器登録用宅内確認準備通知、宅外アクセス機器登録用宅内確認設定要求、宅外アクセス機器登録用宅内確認実行要求などの各種コマンドとして、図6に示す通常の認証処理で利用した通常の認証要求、認証応答、宅内確認準備、宅内確認準備通知、宅内確認設定要求、宅内確認実行要求を利用することができる。   In this way, since the content transmitting apparatus 100 can determine the purpose of the session by first receiving the remote access device registration authentication start request in the remote access device registration process, the remote access device registration authentication request, As various commands such as authentication response, preparation for in-house confirmation for registration of outside access device, notification for in-house confirmation preparation for registration of outside access device, request for in-home confirmation setting for registration of outside access device, request for in-home confirmation for registration of outside access device The normal authentication request, authentication response, home check preparation, home check preparation notification, home check setting request, and home check execution request used in the normal authentication process shown in FIG. 6 can be used.

前述した実施例では宅外アクセスを行ってコンテンツを受信するデバイスは予めユーザ宅内で宅外アクセス登録を行っていた。本実施例では、外出先において、コンテンツを受信するデバイスが予めユーザ宅内で宅外アクセス登録を行わずにコンテンツを視聴する手順について説明する。   In the above-described embodiment, the device that receives the content by accessing outside the home performs the outside access registration in advance in the user's home. In the present embodiment, a description will be given of a procedure in which a device that receives content without viewing the content in advance is registered in the user's home in advance.

図12は、図1に示したシステム構成において、コンテンツ装置100に入力されたまたは蓄積された著作権保護コンテンツを、コンテンツ送信装置100に登録された携帯端末200の情報を利用して、宅外にあるコンテンツ受信装置400から視聴またはコピー、Moveするために、携帯端末200とコンテンツ受信装置400との間で実行する宅外アクセス機器認証処理S1200である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。   FIG. 12 shows the copyright protection content input or stored in the content device 100 in the system configuration shown in FIG. 1 using the information of the portable terminal 200 registered in the content transmission device 100. The remote access device authentication process S1200 is executed between the portable terminal 200 and the content receiving device 400 in order to view, copy, or move from the content receiving device 400. It is assumed that the portable terminal (content receiving device) 200 is in the place 2 when executing this procedure.

コンテンツ受信装置200はコンテンツ送信装置100との間で、予め宅外アクセス機器登録処理S700または宅外アクセス機器登録処理S1100を実施し送信元のコンテンツ送信装置から宅外アクセス鍵を取得する(S1201)。   The content receiving device 200 performs an out-of-home access device registration process S700 or an out-of-home access device registration process S1100 in advance with the content transmitting device 100, and acquires an out-of-home access key from the content transmitting device of the transmission source (S1201). .

最初に、コンテンツ受信装置400側から宅外アクセス用認証要求を作成する。コンテンツ受信装置400の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ受信装置200に送る(S1202)。   First, an authentication request for outside access is created from the content receiving device 400 side. The device authentication processing unit 108 of the content receiving device 400 attaches the device-specific information including the device ID described above to the authentication request and a certificate for the device-specific information to the content receiving device 200 via the communication processing unit 113. Send (S1202).

コンテンツ受信装置200の機器認証処理部108は、通信処理部113を介して宅外アクセス用認証要求を受け取りその受信確認をコンテンツ受信装置400に送ると(S1203)、コンテンツ受信装置200の機器認証処理部108は自分の側からの宅外アクセス用認証要求を作成し、コンテンツ受信装置400の場合と同様にコンテンツ受信装置200の固有情報とその証書を付してコンテンツ受信装置400に送る(S1204)。   When the device authentication processing unit 108 of the content receiving apparatus 200 receives the authentication request for outside access via the communication processing unit 113 and sends the reception confirmation to the content receiving device 400 (S1203), the device authentication processing of the content receiving device 200 is performed. The unit 108 creates an authentication request for remote access from its own side, attaches the unique information of the content receiving device 200 and its certificate, and sends it to the content receiving device 400 as in the case of the content receiving device 400 (S1204). .

コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用認証要求を受け取り、その受信確認をコンテンツ受信装置200へ送る(S1205)。次に、コンテンツ受信装置200の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置400に送る(S1206)。   The device authentication processing unit 108 of the content receiving apparatus 400 receives the remote access authentication request and sends a reception confirmation to the content receiving apparatus 200 (S1205). Next, the device authentication processing unit 108 of the content receiving device 200 verifies each piece of information received in the authentication request, and sends an authentication response with parameters necessary for generating key information to the content receiving device 400 (S1206). .

コンテンツ受信装置400の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送った(S1207)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送り(S1208)、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。   The device authentication processing unit 108 of the content receiving device 400 receives the authentication response and sends the reception confirmation to the content receiving device 200 (S1207), and then creates an authentication response from its own side, as in the case of the content transmitting device. Is sent to the content receiving apparatus 200 (S1208), and an authentication key common to the content receiving apparatus 200 is generated using the necessary parameters.

コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置400に送り(S1209)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置400と共通の認証鍵を生成する。ここまでの手順で、コンテンツ受信装置200の機器認証処理部108とコンテンツ受信装置400の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。   The device authentication processing unit 108 of the content receiving device 200 receives the authentication response and sends a reception confirmation to the content receiving device 400 (S1209). Similar to the content receiving device, the device authentication processing unit 108 uses the necessary parameters to share the authentication response. Generate an authentication key. Through the procedure so far, the device authentication processing unit 108 of the content receiving device 200 and the device authentication processing unit 108 of the content receiving device 400 generate and share a common authentication key.

次に、コンテンツ受信装置200は、コンテンツ受信装置400が宅内に存在することを確認するために、宅外アクセス用の宅内確認の準備を行う旨をコンテンツ受信装置400に送る(S1210)。
コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置200に送ると(S1211)、自分の側からの宅外アクセス用宅内確認準備通知を作成し、コンテンツ受信装置200へ送る(S1212)。
Next, in order to confirm that the content receiving device 400 exists in the home, the content receiving device 200 transmits to the content receiving device 400 that preparation for home check for outside access is made (S1210).
When the device authentication processing unit 108 of the content receiving device 400 receives the notification of the in-home access preparation for the out-of-home access and sends the reception confirmation to the content receiving device 200 (S1211), the in-home confirmation for the out-of-home access from its own side. A preparation notification is created and sent to the content receiving apparatus 200 (S1212).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス用宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置400に送ると(S1213)、宅内確認に必要な情報を付した宅外アクセス用宅内確認設定要求をコンテンツ受信装置400に送る(S1214)。   When the device authentication processing unit 108 of the content receiving apparatus 200 receives the notification of the preparation for in-home confirmation for outside access and sends the reception confirmation to the content receiving apparatus 400 (S1213), the outside of the house with information necessary for in-home confirmation is attached. An access home confirmation setting request is sent to the content receiving apparatus 400 (S1214).

コンテンツ受信装置400の機器認証処理部108は、宅外アクセス用宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅外アクセス機器登録用宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ受信装置200に送る(S1215)。   The device authentication processing unit 108 of the content receiving apparatus 400 receives the in-home access setting request for in-home access, and performs message authentication based on data included in the in-home access device registration in-home confirmation setting request as preparation necessary for in-home confirmation. A code generation process is performed, and a reception confirmation is sent to the content receiving apparatus 200 (S1215).

受信確認を受け取ったコンテンツ受信装置200の機器認証処理部108は、S1214でコンテンツ受信装置400に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部109内のタイマー1091を起動した後、コンテンツ受信装置400が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置400に送る(S1216)。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content receiving device 200 performs message authentication code generation processing based on the data transmitted to the content receiving device 400 in S1214, and starts the timer 1091 in the device information management unit 109. After that, in order to confirm whether or not the content receiving device 400 exists in the home, a home check execution request including the message authentication code is sent to the content receiving device 400 (S1216).

コンテンツ受信装置400の機器認証処理部108は、宅内確認実行要求を受け取り、S1215で生成したメッセージ認証符号を含めた受信確認をコンテンツ受信装置200に送る(S1217)。   The device authentication processing unit 108 of the content receiving device 400 receives the in-home confirmation execution request and sends a reception confirmation including the message authentication code generated in S1215 to the content receiving device 200 (S1217).

コンテンツ受信装置200の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅外アクセス用宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T2)が宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202を超えていないことを確認する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)8201よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content receiving apparatus 200 stops the timer 1091 and measures the measured value (T2) from the issuance of the out-of-home access execution confirmation request until the reception confirmation is received. Confirms that it does not exceed the in-home registration timeout value (T ′) 8202 for out-of-home registration in the in-home confirmation threshold table 8200. By setting the in-home registration timeout value (T ′) 8202 for out-of-home registration smaller than the in-house confirmation timeout value (T) 8201, more accurate in-house confirmation is performed for devices that perform outside access in the authentication process. Can do. Further, it is confirmed whether or not the message authentication code included in the received reception confirmation is correct.

計測値(T2)≦宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置400は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置400へ送る(S1218)。   When the measured value (T2) ≦ the in-home registration timeout value (T ′) 8202 for in-home registration threshold value table 8200 and the received message authentication code is correct, the content receiving device 400 exists in the home and is personal It is determined that the device is within the range of use, and is sent to the content receiving device 400 as a home confirmation result (S1218).

一方、計測値(T2)>宅内確認閾値テーブル8200の宅外登録用宅内確認タイムアウト値(T’)8202である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置400は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。   On the other hand, if the measured value (T2)> the in-home registration threshold value (T ′) 8202 for the out-of-home registration threshold table 8200, or if the received message authentication code is invalid, the content receiving apparatus 400 is out of the home. The device authentication process is interrupted, and the device authentication process is terminated.

宅内確認結果を受け取ったコンテンツ受信装置400の機器認証処理部108は、S1216で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ受信装置200に送る(S1219)。S1210からS1219までが、宅外アクセス機器登録用の宅内確認方法である。   The device authentication processing unit 108 of the content receiving apparatus 400 that has received the in-home confirmation result confirms whether or not the message authentication code received in S1216 is correct, and if it is determined to be correct, sends a reception confirmation to the content receiving apparatus 200 (S1219). ). S1210 to S1219 are the in-home confirmation method for registering an out-of-home access device.

一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ受信装置200の機器認証処理部108は、S1201で取得した宅外アクセス鍵を前記認証鍵を用いて暗号化し、コンテンツ受信装置400に送る(S1220)。
コンテンツ受信装置400の機器認証処理部108は、前記認証鍵を用いてコンテンツ受信装置200から送信された宅外アクセス鍵を復号し、受信確認を送る(S1221)。
On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. Upon receiving the reception confirmation, the device authentication processing unit 108 of the content receiving device 200 encrypts the outside access key acquired in S1201 using the authentication key, and sends it to the content receiving device 400 (S1220).
The device authentication processing unit 108 of the content receiving device 400 decrypts the remote access key transmitted from the content receiving device 200 using the authentication key, and sends a reception confirmation (S1221).

図12のS1202からS1221に示す手順を実施することによって、コンテンツ受信装置400は、ユーザ宅1内で認証処理を行うことなく、コンテンツ受信装置200がコンテンツ送信装置100と共有した宅外アクセス鍵を共有することができる。また、コンテンツ受信装置200は、S1210からS1219の処理を行うことによって、宅外アクセス用の宅内確認に成功した機器とだけ、コンテンツ送信装置100と共有した宅外アクセス鍵を共有することができる。   By performing the procedure shown in S1202 to S1221 in FIG. 12, the content receiving device 400 does not perform the authentication process in the user home 1, and the remote access key shared by the content receiving device 200 with the content transmitting device 100 is obtained. Can be shared. In addition, the content receiving device 200 can share the remote access key shared with the content transmitting device 100 only by a device that has been successfully verified in the home for remote access by performing the processing from S1210 to S1219.

以上の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ受信装置200とコンテンツ受信装置400の間で実行する宅外アクセス用の機器認証及び宅外アクセス鍵交換処理について説明した。   The above procedure describes the device authentication for remote access and the remote access key exchange process executed between the content receiving device 200 and the content receiving device 400 before transmitting the content to the remote device.

図13は、図1に示したシステム構成において、外出先2に携帯端末(コンテンツ受信装置)200を持ち出し、外出先2のコンテンツ受信装置400からコンテンツ送信装置100の記録部111に記録したコンテンツを視聴する場合の処理手順1300である。   FIG. 13 shows that the content recorded in the recording unit 111 of the content transmitting device 100 from the content receiving device 400 of the outing destination 2 is taken out from the content receiving device 400 of the outing destination 2 in the system configuration shown in FIG. This is a processing procedure 1300 for viewing.

ユーザは、予めユーザ宅1でコンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で宅外アクセス機器登録処理S700またはS1100を実行し、両者間で宅外アクセス鍵を共有しておく。   The user previously executes the remote access device registration process S700 or S1100 between the content transmitting apparatus 100 and the portable terminal (content receiving apparatus) 200 at the user's home 1 and shares the external access key between them. .

ユーザは、携帯端末(コンテンツ受信装置)200を外出先2に持ち出して、外出先2のコンテンツ受信装置400からユーザ宅1内のコンテンツ送信装置100のコンテンツを視聴する場合、まずは図10のS1001からS1007と同様の手順でコンテンツ送信装置100とコンテンツ受信装置200との間でコンテンツ情報の取得、宅外アクセス機器認証処理S900を実行する。   When the user takes out the mobile terminal (content receiving device) 200 to the outside location 2 and views the content of the content transmitting device 100 in the user home 1 from the content receiving device 400 at the outside location 2, first, from S1001 in FIG. Content information acquisition and remote access device authentication processing S900 are executed between the content transmission device 100 and the content reception device 200 in the same procedure as in S1007.

前記宅外専用の機器認証処理に成功し、両者間で宅外用交換鍵と交換鍵の識別IDを共有した後、コンテンツ受信装置(コントローラ)200の制御部115は、例えばネットワーク上の全装置に対して「再生機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、再生機能を備えた装置のみが返信するなど、ネットワーク上に他のコンテンツ再生装置が存在するか否か検出し、存在する場合は表示部/スピーカ105にコンテンツ再生装置一覧を表示する。   After successfully performing the device authentication process dedicated to the outside of the house and sharing the identification key of the exchange key for the outside of the house and the exchange key between the two, the control unit 115 of the content receiving device (controller) 200, for example, transmits to all devices on the network. On the other hand, it is detected whether there is another content playback device on the network, such as multicast transmission of a UDP packet including a “detection request for a device with a playback function”, and only a device with the playback function returns. If it exists, the content reproduction device list is displayed on the display unit / speaker 105.

ユーザは一覧から入力処理部107を介してコンテンツ再生装置(この場合は、コンテンツ受信装置400)を選択すると、制御部115はコンテンツ受信装置400に対してコンテンツ視聴発行要求を送る(S1301)。コンテンツ視聴発行要求には、視聴するコンテンツに関する情報と宅外アクセス用情報テーブル60000に登録しているコンテンツ送信装置100のアドレス情報60002を含み、場合によって登録情報60003を付しても良い。   When the user selects a content reproduction device (in this case, content reception device 400) from the list via the input processing unit 107, the control unit 115 sends a content viewing / issuance request to the content reception device 400 (S1301). The content viewing issuance request includes information related to the content to be viewed and the address information 60002 of the content transmitting apparatus 100 registered in the outside access information table 60000, and registration information 60003 may be attached in some cases.

前記コンテンツ視聴発行要求を受信したコンテンツ受信装置400は、受信確認をコントローラ200に送り(S1302)、コントローラ200との間で宅外アクセス機器認証S1200を実施する(S1303)。この際、コントローラ200の機器認証処理部108は、S1220においてコンテンツ受信装置400に送付する宅外アクセス鍵として、前記S1303でコンテンツ送信装置100と共有した宅外アクセス鍵を使用する。これにより、コンテンツ送信装置100、コントローラ200、コンテンツ受信装置400の間で同じ宅外アクセス鍵が共有できたことになる。   The content receiving device 400 that has received the content viewing issue request sends a reception confirmation to the controller 200 (S1302), and performs an out-of-home access device authentication S1200 with the controller 200 (S1303). At this time, the device authentication processing unit 108 of the controller 200 uses the remote access key shared with the content transmitting apparatus 100 in S1303 as the remote access key sent to the content receiving apparatus 400 in S1220. As a result, the same out-of-home access key can be shared among the content transmitting apparatus 100, the controller 200, and the content receiving apparatus 400.

その後、コンテンツ受信装置400は、前記アクセス鍵を利用してコンテンツ送信装置100との間で宅外アクセス機器認証処理S900を実行して、宅外用交換鍵及びその識別IDを取得する(S1304)。このとき、S912の機器情報テーブル更新処理においては、新規にコンテンツ受信装置400の機器情報を登録する。すなわち、コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置400に関する情報を登録する(S1222)。   After that, the content receiving device 400 executes an out-of-home access device authentication process S900 with the content transmitting device 100 using the access key, and acquires an out-of-home exchange key and its identification ID (S1304). At this time, in the device information table update process of S912, the device information of the content receiving device 400 is newly registered. That is, when receiving the reception confirmation, the device authentication processing unit 108 of the content transmitting device 100 registers information related to the content receiving device 400 in the device information table 5200 in the device information managing unit 109 (S1222).

例えば、機器情報テーブル5200内のID5201が4のレコード5214に示すように、前記S901で受け取ったコンテンツ受信装置400のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置400のMACアドレスをアドレス情報5203に設定し、宅外アクセス鍵5205にコンテンツ受信装置200に送信した宅外アクセス鍵を登録する。また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。   For example, as shown in the record 5214 in which the ID 5201 in the device information table 5200 is 4, the device ID of the content receiving apparatus 400 received in S901 is set to the device ID 5202, and the MAC address of the content receiving apparatus 400 on the network is set. The address information 5203 is set, and the remote access key transmitted to the content receiving device 200 is registered in the remote access key 5205. In addition, “stop” is set in the access status 5206, and the maximum counter value 5104 in the management table 5100 is set in the counter value outside the home.

その後、コンテンツ受信装置400は、コンテンツ送信装置100に対してコンテンツ視聴要求を送る(S1305)。コンテンツ視聴要求には、前記宅外用交換鍵の識別IDを付加する。また、コンテンツ送信装置100側で必要に応じてフォーマット変換あるいは画質変換を実施してコンテンツ送信してもらうために、コンテンツ受信装置400で再生可能なデータ・フォーマット(例えば、MPEG2−TSやH.264等)や画質(HDやSD、760pや1080i等)の情報をコンテンツ視聴要求に含むことも可能である。コンテンツ視聴要求と別の要求で発行しても良い。   Thereafter, the content receiving device 400 sends a content viewing request to the content transmitting device 100 (S1305). The identification ID of the outside exchange key is added to the content viewing request. In addition, in order to have the content transmission apparatus 100 perform format conversion or image quality conversion as necessary and transmit the content, a data format that can be played back by the content reception apparatus 400 (for example, MPEG2-TS or H.264). Etc.) and image quality (HD, SD, 760p, 1080i, etc.) information can be included in the content viewing request. It may be issued by a request different from the content viewing request.

コンテンツ送信装置100の制御部115は、前記コンテンツ視聴要求を受け取ると、受信確認をコンテンツ受信装置400に送る(S1306)。そして機器認証処理部108は前記宅外用交換鍵の識別IDが正しいことをチェックし、機器情報更新部109は前記機器情報管理部109内のタイマー1091を定期的に通知が入るように設定し、起動する。   When receiving the content viewing request, the control unit 115 of the content transmitting apparatus 100 sends a reception confirmation to the content receiving apparatus 400 (S1306). Then, the device authentication processing unit 108 checks that the identification ID of the outside exchange key is correct, the device information update unit 109 sets the timer 1091 in the device information management unit 109 so that a notification is periodically received, to start.

また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ受信装置400に送る(S1307)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5200内の宅外用カウンタ値5207を更新する。   In addition, the device authentication processing unit 108 generates a common key for encrypting content using the remote exchange key, and sets the common key in the encryption / decryption processing unit 112. Then, the desired content read from the recording unit 111 is sent to the content receiving apparatus 400 in the format shown in FIG. 17 while being encrypted by the encryption / decryption processing unit 112 (S1307). Here, every time a notification is received from the timer 1091 during content transmission, the device information update unit 1092 updates the counter value 5207 for outside the house in the device information table 5200.

コンテンツ受信装置400は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、ルータ21と通信処理部113を介して受信したコンテンツを暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。   The content receiving device 400 generates a common key for decrypting the content using the remote exchange key, and sets the common key in the encryption / decryption processing unit 112. Then, the content received via the router 21 and the communication processing unit 113 is extracted by the encryption / decryption processing unit 112 from the format shown in FIG. Unit / speaker 105.

コンテンツ送信開始後、コンテンツ受信装置400の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1308)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置400に受信確認を送信する(S1309)。   After starting the content transmission, the device authentication processing unit 108 of the content receiving apparatus 400 transmits a key confirmation request to the content transmitting apparatus 100 at an arbitrary timing (S1308). Upon receiving the key confirmation request, the device authentication processing unit 108 of the content transmitting apparatus 100 transmits a reception confirmation to the content receiving apparatus 400 according to the confirmation result (S1309).

S1303の宅外アクセス機器認証処理S1200を実施することによって、予め宅内においてコンテンツ送信装置との間で宅外アクセス鍵を共有したコントローラ200を宅外へ持ち出した際に、コンテンツ送信装置とコントローラとの間で宅外アクセス鍵を共有できた場合に限り、コントローラは認証処理に成功した宅外のコンテンツ受信装置に宅外用交換鍵を渡すことができる。   By performing the remote access device authentication process S1200 of S1303, when the controller 200 that has shared the remote access key with the content transmission device in advance is taken out of the home, the content transmission device and the controller Only when the remote access key can be shared between the controllers, the controller can pass the remote exchange key to the remote content receiving apparatus that has been successfully authenticated.

これにより、コンテンツの個人利用の範囲を超えることなく、コンテンツ受信装置をユーザ宅1に運ぶことなく、安全に外出先のコンテンツ受信装置で宅内のコンテンツを視聴することができる。   As a result, the content in the home can be safely viewed by the content receiving device outside the home without exceeding the range of personal use of the content and without bringing the content receiving device to the user home 1.

前述した実施例では宅外アクセス用の機器登録処理は予めユーザ宅1内で行っていた。本実施例では、宅外アクセス用の機器登録処理を宅外から行う場合の宅外アクセス機器登録処理S1400を説明する。   In the embodiment described above, the device registration process for access outside the home is performed in the user home 1 in advance. In the present embodiment, an out-of-home access device registration process S1400 when an out-of-home access device registration process is performed from outside the house will be described.

図14は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で予め宅外において実行する宅外アクセス用の機器登録処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。   14 is for viewing, copying, and moving copyright-protected content input or stored in the content transmission apparatus 100 from a portable terminal (content reception apparatus) 200 outside the home in the system configuration shown in FIG. In addition, this is a device registration processing procedure for outside access that is executed in advance between the content transmitting apparatus 100 and the mobile terminal 200 outside the home. It is assumed that the portable terminal (content receiving device) 200 is in the place 2 when executing this procedure.

ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。宅外送信用TTL設定値8102は宅内制限用TTL値8101より大きい値とする。   Here, the content transmission device 100 and the content reception device 200 do not monitor the TTL of the received packet. In addition, the content transmitting apparatus 100 and the content receiving apparatus 200 can reach the user home 1 from the outside location 2 via the Internet, instead of the TTL of the packet to be transmitted being equal to or less than the TTL value 8101 for in-home restriction in the TTL table 8100. In this way, the TTL setting value 8102 for remote transmission in the TTL table 8100 is set. The TTL setting value 8102 for outside transmission is set to a value larger than the TTL value 8101 for in-house restriction.

最初に、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1401)。図15の説明は後述する。   First, when a user issues a password setting instruction for access outside the home to the content transmission apparatus 100 via the input processing unit 107 at the user home 1, the device information management unit 109 of the content transmission apparatus 100 displays the management table shown in FIG. The remote access password requested to be set is set in the remote access password 5107 of 5300 (S1401). The description of FIG. 15 will be described later.

次に、ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1402)、認証開始を指示すると、コンテンツ受信装置200の機器認証処理部108は宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S1403)。   Next, when the user inputs a password to the content receiving apparatus 200 taken out to the destination 2 via the input processing unit 209 (S1402) and instructs the start of authentication, the device authentication processing unit 108 of the content receiving apparatus 200 moves outside the home. Create an access device registration authentication request. The device authentication processing unit 108 of the content receiving device 200 attaches the device-specific information including the device ID described above to the authentication request and a certificate for the device-specific information to the content transmitting device 100 via the communication processing unit 113. Send (S1403).

コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1404)、コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1405)。   When the device authentication processing unit 108 of the content transmission device 100 receives the authentication request for registration outside the home device via the communication processing unit 113 and sends the reception confirmation to the content reception device 200 (S1404), the device of the content transmission device 100 The authentication processing unit 108 creates an authentication request for registering an external access device from its own side, and sends it to the content receiving apparatus 200 with the unique information of the content transmitting apparatus 100 and its certificate as in the case of the content receiving apparatus. (S1405).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1406)。次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1407)。   The device authentication processing unit 108 of the content receiving device 200 receives the remote access device registration authentication request and sends the reception confirmation to the content transmitting device 100 (S1406). Next, the device authentication processing unit 108 of the content transmitting apparatus 100 verifies each piece of information received in the authentication request, and sends an authentication response with parameters necessary for generating key information to the content receiving apparatus 200 (S1407). .

コンテンツ受信装置200の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1408)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1409)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。   The device authentication processing unit 108 of the content receiving apparatus 200 receives the authentication response and sends the reception confirmation to the content transmitting apparatus 100 (S1408), creates an authentication response from its own side, and is the same as in the case of the content transmitting apparatus. Is sent to the content transmitting apparatus 100 with a parameter necessary for generating key information (S1409), and an authentication key common to the content transmitting apparatus 100 is generated using the necessary parameter.

コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1410)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。   The device authentication processing unit 108 of the content transmission device 100 receives the authentication response and sends a reception confirmation to the content reception device 200 (S1410). Similar to the content reception device, the device authentication processing unit 108 shares the same with the content reception device 200 using necessary parameters. Generate an authentication key.

ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。次に、コンテンツ送信装置100の機器認証処理部108は、機器情報テーブル5200の宅外アクセス鍵5205と宅外用カウンタ5207に設定されている値から、宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102未満であることを確認し(S1430)、コンテンツ受信装置200からの要求がユーザからのものであることを確認するために、宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1411)。機器情報テーブル5200に宅外アクセス用として登録された機器が、管理テーブル5100の宅外登録最大数5102に達している場合は処理を中断する。   Through the procedure so far, the device authentication processing unit 108 of the content transmitting apparatus 100 and the device authentication processing unit 108 of the content receiving apparatus 200 generate and share a common authentication key. Next, the device authentication processing unit 108 of the content transmission apparatus 100 manages the device registered for remote access from the values set in the remote access key 5205 and the remote counter 5207 of the device information table 5200. It is confirmed that the maximum number of registrations outside the house 5102 in the table 5100 is less than the number 5102 (S1430), and in order to confirm that the request from the content receiving apparatus 200 is from the user, the content reception is received from the outside access user confirmation request. The data is sent to the device 200 (S1411). If the number of devices registered for remote access in the device information table 5200 has reached the maximum number 5102 of remote registrations in the management table 5100, the processing is interrupted.

コンテンツ受信装置200の機器認証処理部108は、宅外アクセスユーザ確認要求を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1412)、S1402でユーザに入力された宅外アクセス用パスワードを前記共通の認証鍵で暗号化した情報を含む宅外アクセスユーザ確認応答を作成し、コンテンツ送信装置100へ送る(S1413)。   When the device authentication processing unit 108 of the content receiving apparatus 200 receives the remote access user confirmation request and sends the reception confirmation to the content transmitting apparatus 100 (S1412), the external access password input by the user in S1402 is used. An out-of-home access user confirmation response including information encrypted with the common authentication key is created and sent to the content transmitting apparatus 100 (S1413).

コンテンツ送信装置100の機器認証処理部108は、宅外アクセスユーザ確認応答を受け取ると、管理テーブル5300を確認し、送信された情報に含まれるパスワードがS1401で設定されたパスワードに等しい場合は、その受信確認をコンテンツ受信装置200に送る(S1414)。   Upon receiving the remote access user confirmation response, the device authentication processing unit 108 of the content transmitting apparatus 100 checks the management table 5300. If the password included in the transmitted information is equal to the password set in S1401, A reception confirmation is sent to the content receiving apparatus 200 (S1414).

コンテンツ送信装置100の機器認証処理部108は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用するための宅外アクセス鍵を生成し、前記認証鍵を用いて宅外アクセス鍵を暗号化し、コンテンツ受信装置200に送る(S1415)。   The device authentication processing unit 108 of the content transmitting apparatus 100 generates an out-of-home access key for use in device authentication processing and content encryption when using content from outside the home, and uses the authentication key to provide an out-of-home access key Is encrypted and sent to the content receiving apparatus 200 (S1415).

送信された情報に含まれるパスワードがS1401で設定されたパスワードと異なる場合や管理テーブル5300に宅外アクセスパスワードが設定されていない場合は、処理を中断して機器認証処理を終了する。
コンテンツ受信装置200の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された宅外アクセス鍵を復号し、受信確認を送る(S1416)。
If the password included in the transmitted information is different from the password set in S1401 or if the remote access password is not set in the management table 5300, the process is interrupted and the device authentication process is terminated.
The device authentication processing unit 108 of the content receiving device 200 decrypts the remote access key transmitted from the content transmitting device 100 using the authentication key, and sends a reception confirmation (S1416).

コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1417)。   Upon receiving the reception confirmation, the device authentication processing unit 108 of the content transmission device 100 registers information related to the content reception device 200 in the device information table 5200 in the device information management unit 109 (S1417).

例えば、機器情報テーブル5200内のID5201が3のレコード5213に示すように、前記S1101で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、宅外アクセス鍵5205にS1119で生成した宅外アクセス鍵を登録する。   For example, as shown in the record 5213 in which the ID 5201 in the device information table 5200 is 3, the device ID of the content receiving device 200 received in S1101 is set to the device ID 5202, and the MAC address of the content receiving device 200 on the network is set. The address information 5203 is set, and the remote access key generated in S1119 is registered in the remote access key 5205.

また、アクセス状況5206には『停止』を設定し、宅外用カウンタ値には管理テーブル5100内の宅外用カウンタ最大値5104を設定する。一方、コンテンツ受信装置200の機器認証処理部108は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S1418)。   In addition, “stop” is set in the access status 5206, and the maximum counter value 5104 in the management table 5100 is set in the counter value outside the home. On the other hand, the device authentication processing unit 108 of the content receiving device 200 generates or updates the out-of-home access information table 60000 stored in the device management information unit 109 (S1418).

宅外アクセス機器登録処理S1400におけるS1401からS1418までの処理を実行することによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、装置間で互いを正規に認定された機器であることと、それぞれが管理するパスワードが一致することが確認できた場合のみ、互いに共通の宅外アクセス鍵を共有できる。   By executing the processing from S1401 to S1418 in the outside access device registration processing S1400, the device authentication processing unit 108 of the content transmitting device 100 and the device authentication processing unit 108 of the content receiving device 200 are properly connected with each other. Only when it is confirmed that the devices are authorized and the passwords managed by the devices match each other, a common outside access key can be shared.

宅外アクセス鍵は、宅外からコンテンツを利用する際の機器認証処理及びコンテンツ暗号に使用する。S1412とS1413の処理あるいはS1414とS1415の処理を一つに纏めてもよい。また図5に示す管理テーブル及び機器情報テーブルを用いることによって、宅内アクセスと宅外アクセスを区別して管理し、個別のアクセス制限を行うことができる。   The remote access key is used for device authentication processing and content encryption when using content from outside the home. The processes of S1412 and S1413 or the processes of S1414 and S1415 may be combined into one. In addition, by using the management table and the device information table shown in FIG. 5, it is possible to manage the home access and the outside access separately and perform individual access restrictions.

また、コンテンツ送信装置100及びコンテンツ受信装置200で使用するパスワードは、ユーザが設定するのではなく、コンテンツ送信装置100がランダムに生成する値を用いてもよい。また、宅外アクセスパスワードはすべての宅外アクセス機器に共通でもよいし、個々の宅外アクセス機器に対して個別の値でもよい。
以上の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する宅外アクセス機器登録処理について説明した。
Further, the password used in the content transmission device 100 and the content reception device 200 may be a value generated randomly by the content transmission device 100 instead of being set by the user. The out-of-home access password may be common to all out-of-home access devices, or may be an individual value for each out-of-home access device.
The above procedure has described the remote access device registration process executed between the content transmission device 100 and the content reception device 200 prior to content transmission to a remote device.

図14の宅外アクセス機器登録処理S1400を実施後、図10で説明した宅外からのコンテンツ視聴処理手順S1000に従えば、外出先2においてコンテンツ受信装置200からコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴することが可能となる。   After the outside access device registration process S1400 of FIG. 14 is performed, if the content viewing processing procedure S1000 from outside the house described in FIG. It is possible to view the accumulated content.

図15は、前記機器情報格納部1093で格納する宅外からの機器登録処理手順で利用する管理テーブル5300の一構成例である。
管理テーブル5300は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107で構成する。宅外アクセスパスワード5107はユーザが宅外からのアクセス時に利用するパスワードを示す。
FIG. 15 shows a configuration example of the management table 5300 used in the device registration processing procedure from outside the house stored in the device information storage unit 1093.
The management table 5300 includes a device authentication maximum number 5101, a remote registration maximum number 5102, a home counter maximum value 5103, a home counter maximum value 5104, a simultaneous access maximum number 5105, a remote access simultaneous maximum number 5106, a remote access password. 5107. The outside access password 5107 indicates a password that the user uses when accessing from outside the house.

その他の構成要素は前記管理テーブル5100と同様である。
ここでは、宅外アクセスパスワードはすべての宅外アクセス機器に共通である場合の例を示したが、個々の宅外アクセス機器に対して個別の値でもよい。宅外アクセスパスワードが個々の宅外アクセス機器に対して個別の値の場合は、機器情報テーブルにそれぞれの値を登録すればよい。
Other components are the same as those of the management table 5100.
Here, an example in which the out-of-home access password is common to all out-of-home access devices has been shown, but an individual value may be used for each out-of-home access device. When the out-of-home access password is an individual value for each out-of-home access device, each value may be registered in the device information table.

図14のS1411からS1414の処理によって装置間で互いを正規に認定された機器であることとそれぞれが管理するパスワードが一致することが確認できて宅外アクセス鍵を共有した場合に限り、宅外アクセス機器認証処理S900を実行して成功すれば、前記図10で示す宅外からのコンテンツ視聴処理手順S1000の手順に従って宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。   Only when it is possible to confirm that the devices are mutually authorized between the devices by the processing of S1411 to S1414 in FIG. 14 and that the passwords managed by each device match and share the outside access key, If the access device authentication process S900 is successfully executed, the content can be transmitted from the in-home content transmitting apparatus to the out-of-home content receiving apparatus in accordance with the procedure of the content viewing process procedure S1000 from outside the house shown in FIG. . As a result, the content in the house can be safely viewed by the content receiving apparatus outside the house without exceeding the range of personal use of the content.

前述した実施例では宅外アクセス用の機器登録処理をユーザ宅1内で行った場合、すなわち宅内登録の場合と、外出先2から行った場合、すなわち宅外登録の場合で、同じように機器情報の登録を行い、共通の宅外用カウンタ値を用いて有効期間の管理を行っていた。本実施例では、宅外アクセス用の機器登録処理をユーザ宅1内で行った場合と、外出先2から行った場合で、別々に機器登録の制限を行い、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合のテーブル構成と機器登録処理手順を説明する。   In the above-described embodiment, when the device registration process for outside access is performed in the user's home 1, that is, in the case of home registration, and in the case of performing from the outside location 2, that is, in the case of outside registration, the device is the same. Information was registered and the effective period was managed using a common counter value for outside the house. In the present embodiment, device registration is restricted separately when the device registration process for outside access is performed in the user home 1 and when the device is out of the home 2, and different home counter values are used. A table configuration and a device registration process procedure when managing the effective period will be described.

図18は、図4の機器情報格納部1093で格納する機器情報6000について、宅外アクセス用の機器登録処理をユーザ宅1内で行った場合と、外出先2から行った場合で、異なる宅外用カウンタ値を用いて有効期間の管理を行う場合の一構成例である。機器情報6000は、管理テーブル5800と、機器情報テーブル5400で構成する。   FIG. 18 shows different home information for the device information 6000 stored in the device information storage unit 1093 shown in FIG. It is an example of a structure in the case of managing an effective period using an external counter value. The device information 6000 includes a management table 5800 and a device information table 5400.

管理テーブル5800は、機器認証最大数5101、宅外アクセス機器登録最大数(宅内登録)5801、宅外アクセス機器登録最大数(宅外登録)5802、宅内用カウンタ最大値5103、宅外用カウンタ最大値(宅内登録)5803、宅外用カウンタ最大値(宅外登録)5804、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107で構成する。   The management table 5800 includes a device authentication maximum number 5101, an out-of-home access device registration maximum number (in-home registration) 5801, an out-of-home access device registration maximum number (out-of-home registration) 5802, an in-house counter maximum value 5103, and an out-of-home counter maximum value. (In-home registration) 5803, out-of-home counter maximum value (out-of-home registration) 5804, simultaneous access maximum number 5105, simultaneous remote access maximum number 5106, remote access password 5107.

宅外アクセス機器登録最大数(宅内登録)5801は、宅内から宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を用いて登録可能な宅外アクセス用機器の最大数を示す。   The maximum number of out-of-home access device registration (in-home registration) 5801 indicates the maximum number of out-of-home access devices that can be registered from outside the home using the device registration processing 700 for outside access or the outside access device registration processing S1100. .

宅外アクセス機器登録最大数(宅外登録)5802は、宅外から宅外アクセス機器登録処理S1400を用いて登録可能な宅外アクセス用機器の最大数を示す。   The maximum number of out-of-home access device registrations (out-of-home registration) 5802 indicates the maximum number of out-of-home access devices that can be registered from outside the home using the out-of-home access device registration process S1400.

宅外用カウンタ最大値(宅内登録)5803は、宅内から宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を用いて登録した機器情報の有効期限を管理するために前記タイマー1091に設定するカウンタの最大値を示す。   The maximum counter value for home use (home registration) 5803 is used to manage the expiration date of the device information registered from the home using the device registration processing 700 for home access or the device access processing registered outside the home S1100. Indicates the maximum counter value to be set.

宅外用カウンタ最大値(宅外登録)5804は、宅外から宅外アクセス機器登録処理S1400を用いて登録した機器情報の有効期限を管理するために前記タイマー1091に設定するカウンタの最大値を示す。
それ以外の部分については、管理テーブル5300と同様である。
機器情報テーブル5400は、宅内機器情報テーブル5500と、宅外アクセス機器(宅内登録)機器情報テーブル5600と、宅外アクセス機器(宅外登録)情報テーブル5700で構成する。
The maximum counter value for out-of-home (external registration) 5804 indicates the maximum value of the counter set in the timer 1091 in order to manage the expiration date of the device information registered from outside the home using the external access device registration processing S1400. .
Other portions are the same as those in the management table 5300.
The device information table 5400 includes an in-home device information table 5500, an out-of-home access device (in-home registration) device information table 5600, and an out-of-home access device (out-of-home registration) information table 5700.

宅内機器情報テーブル5500は、宅内アクセスを目的とする機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206で構成する。ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206はそれぞれ、図5の機器情報テーブル5200と同様である。   The in-home device information table 5500 is a table for registering devices intended for in-home access, and includes an ID 5201, a device ID 5202, address information 5203, an in-home counter value 5204, and an access status 5206. ID5201, device ID5202, address information 5203, home counter value 5204, and access status 5206 are the same as those in the device information table 5200 of FIG.

宅外機器(宅内登録)情報テーブル5600は、宅外アクセスを目的とする機器のうち、宅内からの宅外アクセス用の機器登録処理700または、宅外アクセス機器登録認証処理S1100を行った機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5601、アクセス状況5206で構成する。   The out-of-home device (in-home registration) information table 5600 includes devices that have been subjected to device registration processing 700 for outside access from home or out-of-home access device registration authentication processing S1100 among devices intended for outside access. This is a table for registration, and is composed of ID 5201, device ID 5202, address information 5203, remote access key 5205, remote counter value 5601, and access status 5206.

宅外用カウンタ値5601は、宅内からの宅外アクセス用の機器登録処理700または、宅外アクセス機器登録処理S1100を行った機器の登録情報の有効期限を管理するためのカウンタの現在の値を示す。それ以外の部分については、機器情報テーブル5200と同様である。   The out-of-home counter value 5601 indicates the current value of a counter for managing the expiration date of the registration information of the device that has performed the device registration processing 700 for outside access from the home or the outside access device registration processing S1100. . Other portions are the same as those in the device information table 5200.

宅外機器(宅外登録)情報テーブル5700は、宅外アクセスを目的とする機器のうち、宅外から宅外アクセス機器登録処理S1400を行った機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5701、アクセス状況5206で構成する。宅外用カウンタ値5701は、宅外アクセス機器登録処理S1400を行った機器の登録情報の有効期限を管理するためカウンタの現在の値を示す。それ以外の部分については、機器情報テーブル5200と同様である。   The out-of-home device (out-of-home registration) information table 5700 is a table for registering a device that has performed the out-of-home access device registration processing S1400 from outside the home among devices intended for out-of-home access. It consists of ID 5202, address information 5203, remote access key 5205, remote counter value 5701, and access status 5206. The out-of-home counter value 5701 indicates the current value of the counter for managing the expiration date of the registration information of the device that has performed the out-of-home access device registration processing S1400. Other portions are the same as those in the device information table 5200.

管理テーブル5800において宅外アクセス機器登録最大数(宅内登録)5801と宅外アクセス機器登録最大数(宅外登録)5802の2つの情報を用いることで、機器登録の手順毎に別々に機器登録の制限を行うことができ、登録方法のセキュリティレベルに応じた制限を実現することができる。   In the management table 5800, by using two pieces of information, that is, the maximum number of outside access device registrations (in-house registration) 5801 and the maximum number of outside access device registrations (outside registration) 5802, device registration can be performed separately for each device registration procedure. Restrictions can be made, and restrictions according to the security level of the registration method can be realized.

また、宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700の2つのテーブルを利用し、管理テーブル5800において宅外用カウンタ最大値(宅内登録)5803と宅外用カウンタ最大値(宅外登録)5804を用いることで、機器登録の手順毎に別々に機器登録有効期限の管理を行うことができ、登録方法のセキュリティレベルに応じた期限管理を実現することができる。   Further, by using two tables, an out-of-home device (in-home registration) information table 5600 and an out-of-home device (out-of-home registration) information table 5700, the management table 5800 uses a maximum counter value (in-house registration) 5803 and an out-of-home counter. By using the maximum value (out-of-home registration) 5804, the device registration expiration date can be managed separately for each device registration procedure, and the term management according to the security level of the registration method can be realized.

機器情報6000を用いる場合、宅内での通常の機器認証処理S600では、機器情報テーブル更新処理S621において、コンテンツ送信装置100の機器認証処理部108は、機器情報管理部109内の宅内機器情報テーブル5500にコンテンツ受信装置300に関する情報を登録する。   In the case where the device information 6000 is used, in the normal device authentication process S600 at home, the device authentication processing unit 108 of the content transmission apparatus 100 in the device information table update process S621, the home device information table 5500 in the device information management unit 109 is used. Information related to the content receiving apparatus 300 is registered.

例えば、宅内機器情報テーブル5500内のID5201の値が1のレコード5511に示すように、S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、アクセス状況5206に『停止』を設定する。   For example, the device ID of the content receiving device 300 received in S601 is set to the device ID 5202 as shown in the record 5511 in which the value of ID 5201 in the home device information table 5500 is 1, and the IP of the content receiving device 300 on the network is set. The address is set in the address information 5203, the home counter maximum value 5103 in the management table 5800 is set in the home counter value 5204, and “stop” is set in the access status 5206.

また、宅内で行う宅外アクセス用の機器登録処理700では、S720の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外機器(宅内登録)情報テーブル5600に登録された機器数が、管理テーブル5800の宅外アクセス機器登録最大数(宅内登録)5801未満であることを確認する。   In addition, in the device registration processing 700 for access outside the home performed in the home, the device authentication processing unit 108 of the content transmitting apparatus 100 performs the device registration in the out-of-home device (home registration) information table 5600 in the device information confirmation in S720. It is confirmed that the number is less than the maximum number of registered outside access devices (in-house registration) 5801 in the management table 5800.

また、S715の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅内登録)情報テーブル5600にコンテンツ受信装置200に関する情報を登録する。   Further, in the device information table update process of S715, the device authentication processing unit 108 of the content transmission device 100 registers information related to the content receiving device 200 in the external device (in-home registration) information table 5600 in the device information management unit 109.

例えば、宅外機器(宅内登録)情報テーブル5600内のID5201の値が1であるレコード5611に示すように、受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅外用カウンタ最大値(宅内登録)5803を宅外用カウンタ値5601に設定し、宅外アクセス鍵5205にS713で生成した宅外アクセス鍵を登録し、アクセス状況5206に『停止』を設定する。   For example, as shown in the record 5611 in which the value of the ID 5201 in the external device (in-home registration) information table 5600 is 1, the device ID of the received content receiving device 200 is set to the device ID 5202, and content reception on the network The MAC address of the device 200 is set in the address information 5203, the maximum counter value (in-house registration) 5803 in the management table 5800 is set in the counter value 5601 for outside the house, and the outside access key 5205 generated in S713 The access key is registered, and “stop” is set in the access status 5206.

また、宅内で行う宅外アクセス機器登録処理S1100では、S1130の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外機器(宅内登録)情報テーブル5600に登録された機器数が、管理テーブル5800の宅外アクセス機器登録最大数(宅内登録)5801未満であることを確認する。   In addition, in the remote access device registration process S1100 performed in the home, the device authentication processing unit 108 of the content transmitting apparatus 100 determines that the number of devices registered in the external device (internal registration) information table 5600 in the device information confirmation in S1130. The management table 5800 confirms that the maximum number of registered outside access devices (in-house registration) is less than 5801.

また、S1121の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅内登録)情報テーブル5600にコンテンツ受信装置200に関する情報を登録する。宅内認証及び宅外アクセス機器登録用認証の両方の宅内確認成功としてもよい。   Further, in the device information table update process of S1121, the device authentication processing unit 108 of the content transmission device 100 registers information related to the content reception device 200 in the external device (in-home registration) information table 5600 in the device information management unit 109. The in-home confirmation of both the in-home authentication and the authentication for registering the outside access device may be successful.

宅外アクセス用の機器登録処理S1100において、宅外アクセス鍵とともに、宅内用の交換鍵も共有する場合は、宅内機器情報テーブル5500にも5512で示すようにコンテンツ受信装置200に関する情報を登録する。   In the device registration process S1100 for outside access, when the home exchange key is shared with the outside access key, information related to the content receiving device 200 is also registered in the home device information table 5500 as indicated by 5512.

宅外からの宅外アクセス機器登録処理S1400では、S1430の機器情報確認において、コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器(宅外登録)情報テーブル5700に登録された機器が、管理テーブル5800の宅外アクセス機器登録最大数(宅外登録)5802未満であることを確認する。   In the outside access device registration process S1400 from outside the house, in the device information confirmation in S1430, the device authentication processing unit 108 of the content transmission apparatus 100 uses the device registered in the outside access device (outside house registration) information table 5700. The management table 5800 confirms that it is less than the maximum number of outside-access device registrations (out-of-home registration) 5802.

また、S1417の機器情報テーブル更新処理において、コンテンツ送信装置100の機器認証処理部108は機器情報管理部109内の宅外機器(宅外登録)情報テーブル5700にコンテンツ受信装置200に関する情報を登録する。   Also, in the device information table update processing in S1417, the device authentication processing unit 108 of the content transmission device 100 registers information related to the content reception device 200 in the external device (external registration) information table 5700 in the device information management unit 109. .

例えば、宅外機器(宅外登録)情報テーブル5700内のID5201の値が1であるレコード5711に示すように、受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し、管理テーブル5800内の宅外用カウンタ最大値(宅外登録)5804を宅外用カウンタ値5701に設定し、宅外アクセス鍵5205にS713で生成した宅外アクセス鍵を登録し、アクセス状況5206に『停止』を設定する。   For example, the device ID 5202 is set to the device ID of the received content receiving device 200 as shown in the record 5711 in which the value of ID 5201 in the out-of-home device (out-of-home registration) information table 5700 is 1, and the content on the network The MAC address of the receiving device 200 is set in the address information 5203, the maximum counter value outside the house (registration outside the house) 5804 in the management table 5800 is set as the counter value 5701 outside the house, and the outside access key 5205 is generated in S713 The remote access key is registered, and “stop” is set in the access status 5206.

以上の手順により登録した宅外用カウンタ値5601及び宅外用カウンタ値5701は、宅外へのコンテンツ送信時に一定の間隔(例えば1時間に1回)でデクリメントし、カウンタ値が0になったところで、当該レコードをテーブルから削除する。   The outside counter value 5601 and the outside counter value 5701 registered by the above procedure are decremented at a constant interval (for example, once per hour) at the time of content transmission outside the house, and when the counter value becomes 0, Delete the record from the table.

以上の手順により機器登録の手順毎に宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700という別々のテーブルのレコード数を確認することで、機器登録の手順毎に別々に機器登録の制限を行うことができ、登録方法のセキュリティレベルに応じた制限を実現することができる。   By confirming the number of records in separate tables of the out-of-home device (in-home registration) information table 5600 and the out-of-home device (out-of-home registration) information table 5700 for each device registration procedure according to the above procedure, each device registration procedure The device registration can be restricted separately, and the restriction according to the security level of the registration method can be realized.

また、宅外機器(宅内登録)情報テーブル5600と宅外機器(宅外登録)情報テーブル5700の2つのテーブルに機器登録の手順毎に機器情報を登録し、管理テーブル5800において宅外用カウンタ最大値(宅内登録)5803と宅外用カウンタ最大値(宅外登録)5804を用いることで、機器登録の手順毎に別々に機器登録有効期限の管理を行うことができ、登録方法のセキュリティレベルに応じた期限管理を実現することができる。   Also, device information is registered for each device registration procedure in two tables, an out-of-home device (in-home registration) information table 5600 and an out-of-home device (out-of-home registration) information table 5700. By using (in-home registration) 5803 and the maximum counter value for outside home (out-of-home registration) 5804, it is possible to manage the device registration expiration date separately for each device registration procedure, and according to the security level of the registration method. Deadline management can be realized.

本実施例では、宅内からの登録と宅外からの登録で、別々に機器登録の制限を行い、別々の宅外用カウンタ値を用いて有効期間の管理を実施する場合の例を説明したが、宅内からの登録と宅外からの登録で別々に機器登録の制限を行うこと、または宅内からの登録と宅外からの登録で別々の宅外用カウンタ値を用いた有効期間の管理を行うこと、のいずれかを単独で適用することも可能である。   In the present embodiment, an example in which registration is restricted separately for registration from outside the house and registration from outside the house, and the validity period is managed using separate counter values for outside the house, Restrict device registration separately for registration from outside the house and registration from outside the house, or manage the validity period using separate counter values for outside the house for registration from outside the house and registration from outside the house, It is also possible to apply either of these alone.

前述の実施例では、外出先2などの宅外から機器登録処理を行う場合のパスワードに有効期限を設けていなかった。本実施例では、宅外からの機器登録用のパスワードに有効期限を設定する場合について説明する。   In the above-described embodiment, the password for performing the device registration process from outside the house such as the place 2 is not provided with an expiration date. In this embodiment, a case will be described in which an expiration date is set for a password for device registration from outside the house.

図19は、図4の機器情報格納部1093で格納する機器情報6000における管理テーブル5900の宅外アクセスパスワードに有効期限を設定する場合の一構成例である。   FIG. 19 shows an example of a configuration in which an expiration date is set for an out-of-home access password in the management table 5900 in the device information 6000 stored in the device information storage unit 1093 in FIG.

管理テーブル5900は、機器認証最大数5101、宅外アクセス機器登録最大数(宅内登録)5801、宅外アクセス機器登録最大数(宅外登録)5802、宅内用カウンタ最大値5103、宅外用カウンタ最大値(宅内登録)5803、宅外用カウンタ最大値(宅外登録)5804、同時アクセス最大数5105、宅外同時アクセス最大数5106、宅外アクセスパスワード5107、宅外アクセスパスワード最大有効期限5901、宅外アクセスパスワード未登録有効期限5902で構成する。   The management table 5900 includes a device authentication maximum number 5101, a remote access device registration maximum number (in-home registration) 5801, a remote access device registration maximum number (external registration) 5802, a home counter maximum value 5103, and a home counter maximum value. (In-home registration) 5803, Outside counter maximum value (Outside house registration) 5804, Simultaneous access maximum number 5105, Outside house simultaneous access maximum number 5106, Outside house access password 5107, Outside house access password maximum expiration date 5901, Outside house access It consists of a password unregistered expiration date 5902.

宅外アクセスパスワード最大有効期限5901は、宅外アクセスパスワード5107の有効期限を示す。宅外アクセスパスワード未登録有効期限5902は、宅外アクセスパスワード5107を登録後、宅外から宅外アクセス機器が未登録の状態での宅外アクセスパスワード5107の有効期限を示す。それ以外の部分については、管理テーブル5800と同様である。   The outside access password maximum expiration date 5901 indicates the expiration date of the outside access password 5107. The outside access password unregistered expiration date 5902 indicates the expiration date of the outside access password 5107 when the outside access device is not registered from outside the home after the outside access password 5107 is registered. Other portions are the same as those in the management table 5800.

管理テーブル5900に宅外アクセスパスワード最大有効期限5901を設けることで、登録後一定の時間が経過した機器の情報をコンテンツを流さなくてもテーブルから削除しセキュリティの向上を図ることができる。また、宅外アクセスパスワード未登録有効期限5902を設けることで、宅外から宅外アクセス機器を登録可能な期間を限定し、不特定のユーザからの繰り返しの宅外アクセス登録の試行を防止しセキュリティの向上を図ることができる。   By providing the remote access password maximum expiration date 5901 in the management table 5900, it is possible to improve the security by deleting information on the device for which a certain time has passed after registration from the table without flowing the content. Also, by providing an outside registration password non-registration expiry date 5902, the period during which the outside access device can be registered from outside the house is limited, and repeated attempts to register outside access from unspecified users can be prevented. Can be improved.

管理テーブル5900を用いる場合、宅外からの宅外アクセス機器登録処理S1400では、S1401の宅外アクセス用パスワード登録処理において、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行う。   In the case of using the management table 5900, in the outside access device registration process S1400 from outside the house, in the outside access password registration process in S1401, the user uses the input processing unit 107 via the input processing unit 107 at the user house 1. Instruct password setting for external access.

コンテンツ送信装置100の機器情報管理部109は管理テーブル5900の宅外アクセスパスワード5107に前記設定指示にて設定要求された宅外アクセスパスワードを設定する。また、時刻管理部120に宅外アクセスパスワード最大有効期限5901の時刻及び宅外アクセスパスワード未登録有効期限5902の時刻に通知を発行するように登録する。   The device information management unit 109 of the content transmitting apparatus 100 sets the remote access password requested by the setting instruction in the remote access password 5107 of the management table 5900. Further, registration is performed in the time management unit 120 so as to issue a notification at the time of the maximum outside expiration date 5901 of the access password and the expiration date 5902 of the non-external access password registration.

コンテンツ送信装置100の機器情報管理部109は、時刻管理部120から宅外アクセスパスワード未登録有効期限5902の時刻に達したことを通知されると、宅外アクセス機器(宅外登録)情報テーブル5700で登録機器の有無を確認する。前記確認の結果、登録機器がない場合は、管理テーブル5900から宅外アクセスパスワード5107を削除する。   When the device information management unit 109 of the content transmission apparatus 100 is notified from the time management unit 120 that the time of the outside access password unregistered expiration date 5902 has been reached, the outside access device (outside registration) information table 5700 Confirm whether there is a registered device with. If there is no registered device as a result of the confirmation, the remote access password 5107 is deleted from the management table 5900.

宅外アクセス機器(宅外登録)情報テーブル5700に登録機器がある場合は、何もしない。さらにコンテンツ送信装置100の機器情報管理部109は、時刻管理部120から宅外アクセスパスワード最大有効期限5901の時刻に達したことを通知されると、管理テーブル5900から宅外アクセスパスワード5107を削除する。   If there is a registered device in the out-of-home access device (outside home registration) information table 5700, nothing is done. Further, when the device information management unit 109 of the content transmission device 100 is notified from the time management unit 120 that the time of the maximum outside expiration date 5901 has been reached, the external access password 5107 is deleted from the management table 5900. .

以上の手順で管理テーブル5900の宅外アクセスパスワード最大有効期限5901を元に登録後一定期間が経過した宅外アクセスパスワードを削除することで、セキュリティの向上を図ることができる。また、宅外アクセスパスワード未登録有効期限5902に基づいて登録後、宅外アクセス機器が未登録のまま一定期間が経過した宅外アクセスパスワードを削除することで、宅外から宅外アクセス機器を登録可能な期間を限定し、不特定のユーザからの繰り返しの宅外アクセス登録の試行を防止することができる。   Security can be improved by deleting the remote access password that has passed a certain period of time after registration based on the maximum remote access password expiration date 5901 of the management table 5900 in the above procedure. Also, after registering based on the expiry date 5902 for non-external access password registration, the external access device is registered from outside the home by deleting the external access password for which a certain period of time has passed without being registered. By limiting the possible period, it is possible to prevent repetitive out-of-home access registration attempts from unspecified users.

期限の管理は、時刻管理部120の管理する時刻ではなく、タイマー1091を利用して登録からの相対時間を元に行ってもよい。このときは、宅内カウンタ値などと同様に管理テーブルにカウンタの最大値を設定すると共に、機器情報テーブルにパスワードの期限を示すカウンタ値の項を追加すればよい。さらに、パスワードの有効期限として時間を利用せず、コンテンツ視聴の回数を用いて制限を行ってもよい。   The time limit may be managed based on the relative time from registration using the timer 1091 instead of the time managed by the time management unit 120. At this time, the maximum counter value may be set in the management table in the same way as the home counter value, and a counter value term indicating the password expiration date may be added to the device information table. Further, the time limit may be used as the expiration date of the password, and the restriction may be performed using the number of times of content viewing.

また、宅外アクセスパスワード最大有効期限5901に基づいて宅外アクセスパスワード5107を削除すると同時に当該パスワードを利用して登録されたデバイスの情報を宅外アクセス機器(宅外登録)情報テーブル5700から削除することで、登録したパスワードの期限と連動した宅外アクセス機器の管理ができ、使用されなくなった無駄な登録情報を削除することができる。   In addition, the remote access password 5107 is deleted based on the maximum external access password expiration date 5901, and at the same time, the device information registered using the password is deleted from the remote access device (external registration) information table 5700. As a result, it is possible to manage an out-of-home access device linked with the expiration date of the registered password, and it is possible to delete useless registration information that is no longer used.

前述の実施例では、パスワードを用いて宅外から宅外アクセス機器の登録を行う場合の宅外アクセスパスワードは、すべての登録機器で共通のパスワードを用いていた。本実施例では、登録機器毎に宅外アクセスパスワードを設定する場合の例について説明する。   In the above-described embodiment, a password common to all registered devices is used as an out-of-home access password when registering an out-of-home access device from outside the home using a password. In the present embodiment, an example in which an out-of-home access password is set for each registered device will be described.

図21は、登録機器毎に宅外アクセスパスワードを設定する場合の図4の機器情報格納部1093で格納する機器情報6000における宅外アクセス機器(宅外登録)情報テーブル7000の例である。   FIG. 21 is an example of an out-of-home access device (out-of-house registration) information table 7000 in the device information 6000 stored in the device information storage unit 1093 in FIG. 4 when an out-of-home access password is set for each registered device.

宅外アクセス機器(宅外登録)情報テーブル7000は、ID5201、デバイスID5202、アドレス情報5203、宅外アクセス鍵5205、宅外用カウンタ値5701、パスワード7001、パスワード期限7002、アクセス状況5206で構成する。パスワード7001はデバイスID5202に登録されたデバイスIDに対応する宅外アクセスパスワードである。パスワード期限7002は、パスワード7001の有効期限を示す。   The remote access device (external registration) information table 7000 includes an ID 5201, a device ID 5202, address information 5203, an external access key 5205, an external counter value 5701, a password 7001, a password expiration date 7002, and an access status 5206. A password 7001 is an out-of-home access password corresponding to the device ID registered in the device ID 5202. The password expiration date 7002 indicates the expiration date of the password 7001.

本テーブルを利用する場合、図14の宅外アクセスパスワード登録処理S1401において、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介してデバイスIDとそれに対応した宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は宅外アクセス機器(宅外登録)情報テーブル7000のID5201の値が2のレコード(7012)に示すように、デバイスID5202に設定要求されたデバイスIDを設定する。また、パスワード7001に設定要求された宅外アクセスパスワードを設定し、パスワード期限7002に予め決められた宅外アクセスパスワードの有効期限を設定し、アクセス状況を「未登録」に更新する。   When this table is used, in the outside access password registration process S1401 of FIG. 14, the user sets the device ID and the corresponding password for the outside access via the input processing unit 107 in the content sending apparatus 100 at the user house 1. When the instruction is given, the device information management unit 109 of the content transmission apparatus 100 is requested to set the device ID 5202 as shown in the record (7012) in which the value of the ID 5201 of the external access device (external registration) information table 7000 is 2. Set the device ID. In addition, the requested access password is set as the password 7001, the expiration date of the predetermined access password is set as the password expiration date 7002, and the access status is updated to “unregistered”.

また、図14の宅外アクセスユーザ確認処理(S1413からS1414)において、コンテンツ受信装置200の宅外アクセスパスワードに加えてデバイスIDが登録済みのものと同じかどうかを確認する。   Further, in the outside access user confirmation process (S1413 to S1414) in FIG. 14, it is confirmed whether the device ID is the same as the registered one in addition to the outside access password of the content receiving apparatus 200.

図14の機器情報テーブル更新処理S1417では、コンテンツ送信装置100の機器情報管理部109はID5201の値が1のレコード(7011)に示すように、アドレス情報と交換した宅外アクセス鍵と宅外用カウンタ値をそれぞれ登録し、アクセス状況5206を「停止」にする。 In the device information table update process S1417 of FIG. 14, the device information management unit 109 of the content transmitting apparatus 100 uses the remote access key exchanged with the address information and the remote counter as shown in the record (7011) whose ID5201 value is 1. Each value is registered, and the access status 5206 is set to “stop”.

図21に示す宅外アクセス機器(宅外登録)情報テーブル7000を利用し、デバイスID毎にパスワードを管理することで、アクセス可能なデバイスを制限し、個人の利用を逸脱しない範囲で宅外からのコンテンツ視聴を行うことができる。   By using a remote access device (external registration) information table 7000 shown in FIG. 21 and managing passwords for each device ID, the devices that can be accessed are limited, and from outside the home without departing from personal use. Content viewing.

本実施例では、機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された宅外アクセス機器情報を宅外から削除する場合について説明する。   In the present embodiment, a case will be described in which out-of-home access device information registered in the device information table 5200 or out-of-home access device (out-of-home registration) information table 5700 is deleted from outside the home.

図20は、コンテンツ受信装置200が、宅外から機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された宅外アクセス機器情報を削除する場合の宅外アクセス機器登録情報削除処理S2000の一例である。   FIG. 20 shows the remote access device registration information when the content receiving apparatus 200 deletes the remote access device information registered in the device information table 5200 or the remote access device (external registration) information table 5700 from outside the home. It is an example of deletion processing S2000.

コンテンツ受信装置200の機器認証処理部108は、コンテンツ送信装置100に対して登録情報削除要求を送信する(S2001)。登録情報削除要求には、コンテンツ受信装置200のデバイスIDとパスワードを含む。さらに、コンテンツ送信装置100がコンテンツ受信装置200のデバイスIDの検証を行うための情報を含めれば、不正な機器から削除されることを防止することができる。   The device authentication processing unit 108 of the content receiving device 200 transmits a registration information deletion request to the content transmitting device 100 (S2001). The registration information deletion request includes the device ID and password of the content receiving device 200. Furthermore, if the content transmitting apparatus 100 includes information for verifying the device ID of the content receiving apparatus 200, it can be prevented from being deleted from an unauthorized device.

コンテンツ送信装置100の機器情報管理部109は、コンテンツ受信装置200から登録削除要求を受信すると、受信した要求に含まれるパスワードが管理テーブル5300または5800または5900の宅外アクセスパスワードと一致することを確認し、コンテンツ受信装置200に受信確認を送信する(S2002)。パスワードが一致しない場合は、登録された機器情報を削除せずに処理を中断する。   When the device information management unit 109 of the content transmission device 100 receives the registration deletion request from the content reception device 200, the device information management unit 109 confirms that the password included in the received request matches the outside access password of the management table 5300, 5800, or 5900. Then, a reception confirmation is transmitted to the content receiving device 200 (S2002). If the passwords do not match, the process is interrupted without deleting the registered device information.

コンテンツ送信装置100の機器情報管理部109は、受信確認送信後、機器情報テーブル5200または宅外アクセス機器(宅外登録)情報テーブル5700に登録された機器のうち、受信したデバイスIDが該当する機器の情報を削除する。   The device information management unit 109 of the content transmission apparatus 100 transmits the reception confirmation and transmits the device corresponding to the received device ID among the devices registered in the device information table 5200 or the outside access device (outside home registration) information table 5700. Delete the information.

以上の手順を用いてコンテンツ送信装置100に登録された機器情報を削除することで、
外出先で登録機器が一杯になり、新規登録ができなくなっても、使用しない機器の情報を削除することで新しい機器を登録することができる。
By deleting the device information registered in the content transmission device 100 using the above procedure,
Even if the registered device becomes full at the place where you are away from home, you can register a new device by deleting information on devices that are not being used.

本実施例では、宅外アクセス機器の登録処理のためにアクセス先の情報を取得する処理の一例を示す。図23は、宅外アクセスをサポートするコンテンツ送信装置100の機器情報23000の一構成例である。宅外アクセスをサポートするコンテンツ送信装置100の機器情報23000は、23001に示すような宅外アクセス用に関する情報を含む。宅外アクセス用の情報23001は、宅外アクセス可否情報230011、宅内での宅外アクセス機器登録用アクセス先情報230012、宅外からの宅外アクセス機器登録用アクセス先情報230013で構成する。   In the present embodiment, an example of processing for acquiring access destination information for registration processing of an out-of-home access device is shown. FIG. 23 is a configuration example of the device information 23000 of the content transmission apparatus 100 that supports remote access. The device information 23000 of the content transmitting apparatus 100 that supports remote access includes information related to remote access as indicated by 23001. The remote access information 23001 includes remote access enable / disable information 230011, remote access device registration access destination information 230012 in the home, and remote access device registration access destination information 230013 from outside the home.

宅外アクセス可否情報230011は、コンテンツ送信装置100が宅外アクセスをサポートするか否かを表す。宅内での宅外アクセス機器登録用アクセス先情報230012は、宅内から宅外アクセス機器登録を行う場合のコンテンツ送信装置100のIPアドレス及びポート番号を記述する。   The out-of-home access permission information 230011 indicates whether or not the content transmitting apparatus 100 supports out-of-home access. The access destination information 230012 for outside-home access device registration in the home describes the IP address and port number of the content transmitting apparatus 100 when performing the outside-access device registration from inside the home.

宅外からの宅外アクセス機器登録用アクセス先情報230013は、宅外から宅外アクセス機器登録を行う場合のコンテンツ送信装置100のIPアドレス及びポート番号を記述する。ここで記述するIPアドレスは、ホスト名でもよい。   The access destination information 230013 for registering access devices outside the home describes the IP address and port number of the content transmitting apparatus 100 when registering the access devices outside the home. The IP address described here may be a host name.

機器情報に前記宅外アクセス可否情報、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報を追加することによって、コンテンツ受信装置200はコンテンツ送信装置100をネットワーク上で検出すると同時に宅外アクセスのための機器登録に必要な情報を取得することができる。   By adding the information on whether or not to allow access outside the home, the access destination information for registering the access device outside the home, and the access destination information for registering the access device from outside the home to the device information, the content receiving device 200 can add the content transmitting device. At the same time that 100 is detected on the network, information necessary for device registration for outside access can be acquired.

また、宅外アクセス用の情報として、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報の両方を記述することで、宅内から登録と宅外からの登録の場合のアクセス先を独立させ、登録処理の独立性確保や安全性を高めることができる。このためには例えば、図23の230012と230013のように宅内からの登録と宅外からの登録でアクセス用のポート番号を分ける。宅外からの登録用のパケットを受信したとき、すなわち230013に向けてアクセスしてきた場合についてはTTLによるフィルタリングを行わないが、登録用のパケットだけしか受け入れないようにする。   Also, by registering both the access destination information for registering outside access devices at home and the access destination information for registering access devices outside the home as information for outside access, registration and outside access The access destination in the case of registration from can be made independent, ensuring the independence of the registration process and improving the safety. For this purpose, for example, as shown in 230012 and 230013 in FIG. 23, the port number for access is divided by registration from inside the house and registration from outside the house. When a registration packet is received from outside the house, that is, when accessing to 230013, filtering by TTL is not performed, but only the registration packet is accepted.

その一方で、宅内からの登録用のパケットを受信したとき、すなわち230012に向けてアクセスしてきた場合についてはTTLによるフィルタリングを行うが、通常の認証処理S600のためのパケットや、コンテンツ送信装置100の状態を取得するためのパケットも受け入れるようにする。   On the other hand, when a registration packet is received from the home, that is, when access is made to 230012, filtering by TTL is performed. However, the packet for the normal authentication processing S600, the content transmission device 100 Also accept a packet to get the status.

図31は、コンテンツ送信装置の通信処理部でポート番号毎にTTLによるフィルタリングを行う場合に利用するパケット監視テーブル9100の一構成例である。パケット監視テーブル9100は、ID9101、ポート番号9102、TTL制限9103で構成する。ID9101は、テーブルの登録番号を示す。ポート番号9102は、監視対象のTCPまたはUDPの受信パケットの宛先ポート番号を示す。   FIG. 31 is a configuration example of a packet monitoring table 9100 used when filtering by TTL is performed for each port number in the communication processing unit of the content transmission apparatus. The packet monitoring table 9100 includes an ID 9101, a port number 9102, and a TTL restriction 9103. ID 9101 indicates the registration number of the table. A port number 9102 indicates a destination port number of a TCP or UDP received packet to be monitored.

TTL制限9103は、ポート番号9102に設定されたポートで受信したパケットに適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえば、図31のID9101の値が1であるレコード9111は、受信したパケットの宛先ポート番号が53219の場合には、受信パケットのTTL値が3より大きい場合は前記受信パケットを破棄することを示す。   The TTL restriction 9103 indicates the upper limit value of the TTL in the filtering process applied to the packet received at the port set to the port number 9102. This value takes a value from 0 to 255. When it is 0, it indicates that TTL restriction, that is, filtering is not performed. For example, a record 9111 having an ID 9101 value of 1 in FIG. 31 indicates that when the destination port number of the received packet is 53219, the received packet is discarded if the TTL value of the received packet is greater than 3. .

また、ID9101の値が2であるレコード9112は、受信したパケットの宛先ポート番号が53220の場合には、受信パケットのTTL値によるフィルタリングは行わないことを示す。本テーブルの各レコードは、静的に登録してもよいし、使用時に動的に登録してもよい。   A record 9112 whose ID 9101 value is 2 indicates that when the destination port number of the received packet is 53220, filtering based on the TTL value of the received packet is not performed. Each record of this table may be registered statically or dynamically when used.

図32は、ポート番号毎にTTLによるフィルタリングを行う場合のパケットフィルタリング処理S3200の手順の一例である。最初に、コンテンツ送信装置100の通信処理部113において、受信したパケットの宛先ポート番号を取得する(S3201)。次に、パケット監視テーブル9100の登録済みレコードを確認する(S3202)。パケット監視テーブル9100に受信パケットの宛先ポート番号と同じポート番号9102のレコードがない場合(S3203のNo)は、受信パケットを破棄し(S3204)、処理を終了する。   FIG. 32 is an example of the procedure of the packet filtering process S3200 in the case of performing filtering by TTL for each port number. First, the communication processing unit 113 of the content transmission apparatus 100 acquires the destination port number of the received packet (S3201). Next, the registered record of the packet monitoring table 9100 is confirmed (S3202). If there is no record having the same port number 9102 as the destination port number of the received packet in the packet monitoring table 9100 (No in S3203), the received packet is discarded (S3204), and the process ends.

一方、パケット監視テーブル9100に受信パケットの宛先ポート番号と同じポート番号9102のレコードがある場合(S3203のYes)、受信パケットのTTL値と前記受信パケットのポート番号と同じポート番号9102の前記レコードに設定されたTTL制限9103の値を比較し、受信パケットのTTL値がレコードのTTL制限9103よりも大きい場合(S3205のNo)は、受信パケットを破棄し(S3204)、処理を終了する。   On the other hand, when there is a record with the same port number 9102 as the destination port number of the received packet in the packet monitoring table 9100 (Yes in S3203), the record with the same port number 9102 as the TTL value of the received packet and the port number of the received packet is stored. The set TTL limit 9103 values are compared, and if the TTL value of the received packet is larger than the TTL limit 9103 of the record (No in S3205), the received packet is discarded (S3204), and the process ends.

一方、受信パケットのTTL値が前記レコードのTTL制限9103以下または前記レコードのTTL制限9103の値が0の場合(S3205のYes)は、受信パケットを処理し(S3206)、処理を終了する。   On the other hand, if the TTL value of the received packet is equal to or smaller than the TTL limit 9103 of the record or the value of the TTL limit 9103 of the record is 0 (Yes in S3205), the received packet is processed (S3206), and the process ends.

以上のように、パケット監視テーブルを利用してポート毎にTTLの制限値を設定し、設定した内容にしたがってパケットのフィルタリングを行うことで、宅内でのアクセス用と宅外からのアクセス用にポートを分けて、それぞれに応じたパケットのフィルタリング処理を行うことができる。すなわち、宅内からのアクセス時にはTTLを監視してフィルタリングを行い、宅外からのアクセス時にはフィルタリングを行わないようにすることができる。   As described above, the TTL limit value is set for each port using the packet monitoring table, and the packet is filtered according to the set contents, so that the port can be used for in-home access and access from outside the home. And packet filtering processing corresponding to each can be performed. That is, it is possible to perform filtering by monitoring the TTL at the time of access from inside the house and not to perform the filtering at the time of access from outside the house.

図22は、宅外アクセス機器登録のための機器情報取得処理S2200の一例である。ネットワーク送信装置100の制御部115は、ユーザ宅1のネットワークに接続されると、コンテンツ受信装置200にネットワーク参加通知を発行する(S2201)。   FIG. 22 shows an example of device information acquisition processing S2200 for registering an access device outside the home. When connected to the network of the user home 1, the control unit 115 of the network transmission device 100 issues a network participation notification to the content reception device 200 (S2201).

コンテンツ受信装置200の制御部115は、コンテンツ送信装置100からのネットワーク参加通知を受信すると、コンテンツ送信装置100に対して機器情報取得要求を発行する(S2202)。コンテンツ送信装置100の制御部115は、コンテンツ受信装置200からの機器情報取得要求を受信すると、コンテンツ受信装置200に図23の23000に示すような機器情報を含む機器情報取得応答を送信する(S2204)。   When receiving the network participation notification from the content transmission device 100, the control unit 115 of the content reception device 200 issues a device information acquisition request to the content transmission device 100 (S2202). When receiving the device information acquisition request from the content reception device 200, the control unit 115 of the content transmission device 100 transmits a device information acquisition response including device information as indicated by 23000 in FIG. 23 to the content reception device 200 (S2204). ).

コンテンツ受信装置200の制御部115がコンテンツ送信装置100から機器情報取得応答を受信し、図23の宅外アクセス可否情報230011によってコンテンツ送信装置100が宅外アクセスをサポートしていると判断すると、コンテンツ受信装置200の機器認証処理部108は、コンテンツ送信装置100との間で宅外アクセス機器登録処理S2204を実行する。   When the control unit 115 of the content receiving device 200 receives the device information acquisition response from the content transmitting device 100 and determines that the content transmitting device 100 supports the outside access based on the outside access permission information 230011 in FIG. The device authentication processing unit 108 of the receiving device 200 executes an out-of-home access device registration process S2204 with the content transmitting device 100.

このとき、コンテンツ受信装置200がユーザ宅1内に存在するときは、図23の宅内での宅外アクセス機器登録用アクセス先情報230012に記載されたIPアドレスとポートに対してアクセスを行う。また、コンテンツ受信装置200が外出先2に存在するときは宅外からの宅外アクセス機器登録用アクセス先情報230013に記載されたIPアドレスとポートに対してアクセスを行う。   At this time, when the content receiving device 200 exists in the user's home 1, the IP address and the port described in the access destination information 230012 for outside-home device registration in the home in FIG. 23 are accessed. Further, when the content receiving apparatus 200 exists at the outside location 2, the IP address and the port described in the access destination information 230013 for outside access device registration from outside the home are accessed.

一方、コンテンツ送信装置100は、宅内での宅外アクセス機器登録用アクセス先情報230012に記載されたIPアドレスとポートに対してアクセスされた場合、宅外アクセス用機器登録処理700または宅外アクセス機器登録処理S1100を行う。   On the other hand, when the content transmitting apparatus 100 is accessed with respect to the IP address and port described in the access destination information 230012 for outside-home access device registration in the house, the content transmission apparatus 100 or the outside access device registration process 700 Registration processing S1100 is performed.

また、宅外からの宅外アクセス機器登録用アクセス先情報230013に記載されたIPアドレスとポートに対してアクセスされた場合、宅外アクセス機器登録処理S1400を行う。   Further, when the IP address and port described in the access destination information 230013 for registering outside access device from outside the house are accessed, the outside access device registration process S1400 is performed.

上記手順で、機器情報に含まれる宅外アクセス可否情報、宅内での宅外アクセス機器登録用アクセス先情報、宅外からの宅外アクセス機器登録用アクセス先情報を取得することで、コンテンツ受信装置200はコンテンツ送信装置100をネットワーク上で検出すると同時に宅外アクセスのための機器登録に必要な情報を取得することができる。   In the above procedure, the content receiving apparatus obtains the out-of-home access enable / disable information included in the device information, the out-of-home access device registration access destination information, and the out-of-home access device registration access destination information from outside the home. 200 can acquire information necessary for device registration for remote access at the same time as detecting the content transmitting apparatus 100 on the network.

また、コンテンツ送信装置100は、アクセス先に応じて機器登録処理を分けて行うことができる。このとき、アクセスしてきたコンテンツ受信装置200のIPアドレスを確認し、アクセス先に設定したアドレスと同じサブネット内に存在しない場合は、不正なアクセスとして処理を中断することで安全性を高めることもできる。   Further, the content transmission apparatus 100 can perform device registration processing separately according to the access destination. At this time, the IP address of the accessed content receiving device 200 is confirmed, and if it does not exist in the same subnet as the address set as the access destination, the security can be improved by interrupting the processing as unauthorized access. .

前述した実施例では予め宅外アクセス用の機器登録処理を行い、登録された機器のみ宅外からの視聴を可能とした。本実施例では、事前に宅外アクセス用の機器登録処理を行わなくても、宅外アクセス用の機器認証及び鍵交換のみで宅外からの視聴行う場合の手順を説明する。   In the above-described embodiment, device registration processing for access outside the house is performed in advance, and only registered devices can be viewed from outside the house. In the present embodiment, a procedure for viewing from outside the home only by device authentication and key exchange for outside access without performing device registration processing for outside access in advance will be described.

図16は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器認証処理S1600である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。   FIG. 16 shows an out-of-home access device authentication process S1600 executed between the content transmitting apparatus 100 and the portable terminal (content receiving apparatus) 200 in the system configuration shown in FIG. It is assumed that the portable terminal (content receiving device) 200 is in the place 2 when executing this procedure.

ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。宅外送信用TTL設定値8102は宅内制限用TTL値8101よりも大きい値とする。   Here, the content transmission device 100 and the content reception device 200 do not monitor the TTL of the received packet. In addition, the content transmitting apparatus 100 and the content receiving apparatus 200 can reach the user home 1 from the outside location 2 via the Internet, instead of the TTL of the packet to be transmitted being equal to or less than the TTL value 8101 for in-home restriction in the TTL table 8100. In this way, the TTL setting value 8102 for remote transmission in the TTL table 8100 is set. The TTL setting value 8102 for outside transmission is set to a value larger than the TTL value 8101 for in-house restriction.

最初に、ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと、コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1601)。   First, when a user issues a password setting instruction for access outside the home to the content transmission apparatus 100 via the input processing unit 107 at the user home 1, the device information management unit 109 of the content transmission apparatus 100 displays the management table shown in FIG. The remote access password requested to be set is set in the remote access password 5107 of 5300 (S1601).

図16は、図1に示したシステム構成において、コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。   FIG. 16 shows a device authentication processing procedure for access outside the house executed between the content transmitting apparatus 100 and the portable terminal (content receiving apparatus) 200 in the system configuration shown in FIG. It is assumed that the portable terminal (content receiving device) 200 is in the place 2 when executing this procedure.

次に、ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1602)、認証開始を指示すると、コンテンツ受信装置200の機器認証処理部108は宅外認証要求を作成し、通信処理部113を介してコンテンツ送信装置100に送信する(S901)。S902からS908までの手順は、図9と同様である。   Next, when the user inputs a password to the content receiving device 200 taken out to the destination 2 via the input processing unit 209 (S1602) and instructs to start authentication, the device authentication processing unit 108 of the content receiving device 200 moves outside the home. An authentication request is created and transmitted to the content transmission apparatus 100 via the communication processing unit 113 (S901). The procedure from S902 to S908 is the same as that in FIG.

ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。次に、コンテンツ送信装置100は、コンテンツ受信装置200からの要求がユーザからのものであることを確認するために、宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1603)。   Through the procedure so far, the device authentication processing unit 108 of the content transmitting apparatus 100 and the device authentication processing unit 108 of the content receiving apparatus 200 generate and share a common authentication key. Next, the content transmitting apparatus 100 sends an out-of-home access user confirmation request to the content receiving apparatus 200 in order to confirm that the request from the content receiving apparatus 200 is from the user (S1603).

コンテンツ受信装置200の機器認証処理部108は、宅外アクセスユーザ確認要求を受け取り、その受信確認をコンテンツ送信装置100に送ると(S1604)、S1402でユーザに入力された宅外アクセス用パスワードを前記共通の認証鍵で暗号化した情報を含む宅外アクセスユーザ確認応答を作成し、コンテンツ送信装置100へ送る(S1605)。   When the device authentication processing unit 108 of the content receiving apparatus 200 receives the remote access user confirmation request and sends the reception confirmation to the content transmitting apparatus 100 (S1604), the remote access password input by the user in S1402 is used as the password. An out-of-home access user confirmation response including information encrypted with the common authentication key is created and sent to the content transmission apparatus 100 (S1605).

コンテンツ送信装置100の機器認証処理部108は、宅外アクセスユーザ確認応答を受け取ると、管理テーブル5300を確認し、送信された情報に含まれるパスワードがS1601で設定されたパスワードに等しい場合は、図9のS910からS912と同様の処理を行う。送信された情報に含まれるパスワードがS1401で設定されたパスワードと異なる場合は、処理を中断して機器認証処理を終了する。   Upon receiving the remote access user confirmation response, the device authentication processing unit 108 of the content transmission apparatus 100 checks the management table 5300. If the password included in the transmitted information is equal to the password set in S1601, 9, the same processing as S910 to S912 is performed. If the password included in the transmitted information is different from the password set in S1401, the process is interrupted and the device authentication process is terminated.

以上の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する宅外アクセス用の機器認証処理について説明した。   The above procedure describes the device authentication process for remote access that is executed between the content transmission device 100 and the content reception device 200 before the content transmission to the device outside the home.

図10で説明した宅外からのコンテンツ視聴処理手順S1000において、宅外アクセス機器認証処理S900の代わりに上記宅外アクセス機器認証処理S1600を用いれば、事前に機器登録を行わずに外出先2においてコンテンツ受信装置200からコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴することが可能となる。   In the content viewing processing procedure S1000 from outside the house described in FIG. 10, if the above-mentioned outside access device authentication processing S1600 is used instead of the outside access device authentication processing S900, the device 2 is not registered in advance and the outside location 2 can be used. The content stored in the recording unit 111 of the content transmission device 100 can be viewed from the content reception device 200.

図10で示す宅外からのコンテンツ視聴処理手順S1000のS1601からS1606の処理を実行して、装置間で互いを正規に認定された機器であることとそれぞれが管理するパスワードが一致することが確認できて交換鍵の共有に成功した場合に限り、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。   The processing from S1601 to S1606 in the content viewing processing procedure S1000 from outside the house shown in FIG. 10 is executed, and it is confirmed that the devices are mutually authorized devices and the passwords managed by each device match. Only when the exchange key is successfully shared, the content can be transmitted from the home content transmission device to the content reception device outside the home. As a result, the content in the house can be safely viewed by the content receiving apparatus outside the house without exceeding the range of personal use of the content.

(宅外アクセス時にも通常と同じChallenge−Responseにする仕組み)前述した実施例では、宅外アクセス用機器認証処理において、機器認証を開始する契機に通常の機器認証処理における認証要求とは異なる宅外認証要求を送信していた。本実施例では、通常の機器認証処理と同じ認証要求を用いて宅外アクセス用機器認証処理を実施する場合について説明する。   (Mechanism to make the same Challenge-Response during normal access) In the above-described embodiment, in the external device authentication process, the home request different from the authentication request in the normal device authentication process is triggered when the device authentication is started. An external authentication request was sent. In the present embodiment, a case will be described in which the remote device authentication process is performed using the same authentication request as the normal device authentication process.

図25は、ユーザ宅1にあるコンテンツ送信装置100と外出先2にあるコンテンツ受信装置200との間で、通常の機器認証処理と同じ認証要求を用いて宅外アクセス用機器認証処理を実施する場合の宅外アクセス用機器認証処理S2500の手順である。コンテンツ送信装置100とコンテンツ受信装置200の間では、本処理に先立って宅外アクセス機器登録処理S700またはS1100を用いて機器登録処理が完了しているものとする。   FIG. 25 shows that a remote access device authentication process is performed between the content transmission device 100 in the user's home 1 and the content reception device 200 in the destination 2 using the same authentication request as the normal device authentication process. This is the procedure of the device authentication process S2500 for access outside the home. It is assumed that the device registration process is completed between the content transmission device 100 and the content reception device 200 using the out-of-home access device registration processing S700 or S1100 prior to this processing.

ここでは、コンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。   Here, the content receiving apparatus 200 does not monitor the TTL of the received packet. In addition, the content receiving apparatus 200 does not set the TTL of the packet to be transmitted to be equal to or less than the in-house restriction TTL value 8101 of the TTL table 8100, but allows the packet to reach the user home 1 from the outside location 2 via the Internet. The TTL setting value 8102 for remote transmission is set.

最初に、コンテンツ受信装置200の機器認証処理部108は、宅外認証開始要求を作成し、コンテンツ送信装置100に送信する(S2501)。コンテンツ送信装置100の機器認証処理部108は、宅外認証開始要求を受信すると、以降、当該TCPコネクションにおいて受信するTTLの監視を行わないようにするとともに送信するパケットのTTLをTTLテーブル8100の宅外送信用TTL設定値8102にする。また、コンテンツ受信装置200に受信確認を送信する(S2502)。   First, the device authentication processing unit 108 of the content receiving device 200 creates an out-of-home authentication start request and transmits it to the content transmitting device 100 (S2501). Upon receiving the out-of-home authentication start request, the device authentication processing unit 108 of the content transmitting apparatus 100 thereafter does not monitor the TTL received in the TCP connection and sets the TTL of the packet to be transmitted to the home of the TTL table 8100. The TTL setting value 8102 for outside transmission is set. Also, a reception confirmation is transmitted to the content receiving device 200 (S2502).

ここで、宅外認証開始要求にはコンテンツ受信装置200のデバイスIDとS700またはS1100で交換した宅外アクセス鍵を元に生成した計算値を含めてもよい。コンテンツ送信装置100において同様の値を算出し、一致する計算値が存在する場合は受信確認を返すようにする、という処理を行えば、TTLの監視を行わない条件を厳密にして、より安全に宅外認証処理を開始することができる。または、宅外アクセス鍵からの計算値の一致を確認するのではなく、前記宅外認証開始要求に含まれるデバイスIDが前記機器情報テーブル5200に登録されていることを確認して、受信確認を返すようにしても、登録されたデバイスIDの機器との通信のみTTLの監視を行わず、安全に宅外認証処理を開始することができる。   Here, the out-of-home authentication start request may include a calculated value generated based on the device ID of the content receiving apparatus 200 and the out-of-home access key exchanged in S700 or S1100. If the content transmission device 100 calculates a similar value and returns a reception confirmation if there is a matching calculated value, the condition for not monitoring the TTL is strictly enforced, and it is safer. The remote authentication process can be started. Alternatively, instead of confirming the coincidence of the calculated values from the remote access key, confirm that the device ID included in the remote authentication start request is registered in the device information table 5200 and confirm the reception. Even if it is returned, the remote authentication process can be safely started without monitoring the TTL only for the communication with the device having the registered device ID.

次に、通常の機器認証処理S600のS601からS608の処理と同様の手順で機器認証及び認証鍵の生成を行う。但し、本処理では、通常の機器認証処理S600と違い、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。パケット受信時の処理は図を用いて後述する。   Next, device authentication and authentication key generation are performed in the same procedure as the processing from S601 to S608 of the normal device authentication processing S600. However, in this process, unlike the normal device authentication process S600, the content transmitting apparatus 100 and the content receiving apparatus 200 do not monitor the TTL of the received packet. The process at the time of packet reception will be described later with reference to the drawings.

また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル8100の宅内制限用TTL値8101以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル8100の宅外送信用TTL設定値8102を設定する。   In addition, the content transmitting apparatus 100 and the content receiving apparatus 200 can reach the user home 1 from the outside location 2 via the Internet, instead of the TTL of the packet to be transmitted being equal to or less than the TTL value 8101 for in-home restriction in the TTL table 8100. In this way, the TTL setting value 8102 for remote transmission in the TTL table 8100 is set.

次に、宅外アクセス機器認証処理S900のS909からS912の処理と同様の手順で、宅外交換鍵の交換を行う。但し、ここでは宅外交換鍵を暗号化するための鍵として、前記認証鍵を利用する。   Next, the exchange key outside the house is exchanged in the same procedure as the process from S909 to S912 of the outside access device authentication process S900. However, here, the authentication key is used as a key for encrypting the remote exchange key.

図33は、コンテンツ送信装置の機器認証処理部でTCPコネクション毎にTTLによる機器認証処理用パケットのフィルタリングを行う場合に利用するコネクション管理テーブル9200の一構成例である。コネクション管理テーブル9200は、ID9201、ソケットディスクリプタ9202、TTL制限9203で構成する。ID9201は、テーブルの登録番号を示す。ソケットディスクリプタ9202は、コンテンツ送信装置においてTCPコネクションを一意に識別するための識別子である。   FIG. 33 is a configuration example of the connection management table 9200 used when the device authentication processing unit of the content transmission apparatus performs filtering of device authentication processing packets by TTL for each TCP connection. The connection management table 9200 includes an ID 9201, a socket descriptor 9202, and a TTL restriction 9203. ID9201 indicates the registration number of the table. The socket descriptor 9202 is an identifier for uniquely identifying the TCP connection in the content transmission apparatus.

TTL制限9203は、ソケットディスクリプタ9202で示されるTCPコネクション上で受信する機器認証処理用パケットに適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえば、図33のID9201の値が1であるレコード9211は、ソケットディスクリプタ9202の値が2のコネクションの場合には、受信パケットのTTL値が3より大きい場合は前記機器認証処理用パケットを破棄することを示す。   The TTL restriction 9203 indicates the upper limit value of the TTL in the filtering process applied to the device authentication process packet received on the TCP connection indicated by the socket descriptor 9202. This value takes a value from 0 to 255. When it is 0, it indicates that TTL restriction, that is, filtering is not performed. For example, in the record 9211 in which the value of ID 9201 in FIG. 33 is 1 and the value of the socket descriptor 9202 is 2, if the TTL value of the received packet is greater than 3, the device authentication processing packet is discarded. It shows that.

また、ID9201の値が2であるレコード9212は、ソケットディスクリプタ9202の値が4のコネクションの場合には、受信した機器認証処理用パケットのTTL値によるフィルタリングは行わないことを示す。また、ID9201の値が3であるレコード9213は、ソケットディスクリプタ9202の値が6のコネクションの場合については、コネクションが確立され、レコードが新規登録されただけでTTL制限9203が未設定であることを示す。すなわち、本テーブルへのレコード登録は、コネクションが確立された時点で行う。   In addition, a record 9212 having an ID 9201 value of 2 indicates that, when the connection has a socket descriptor 9202 value of 4, filtering based on the TTL value of the received device authentication processing packet is not performed. The record 9213 with the ID 9201 value of 3 indicates that, for the connection with the socket descriptor 9202 value of 6, the connection is established, the record is newly registered, and the TTL restriction 9203 is not set. Show. That is, record registration in this table is performed when a connection is established.

図34は、前記コネクション管理テーブルを用いて機器認証処理用パケットのフィルタリングを行う場合のパケット受信処理S3400の手順の一例である。コンテンツ送信装置100の機器認証処理部108は最初に、通信処理部113を介して機器認証処理用パケットを受信する(S3401)。次に、コネクション管理テーブル9200を確認し(S3402)、前記受信パケットを受信したソケットディスクリプタの値に対応するレコードにTTL制限値が登録済みかどうかを確認する(S3403)。   FIG. 34 shows an example of the procedure of the packet reception process S3400 when the device authentication process packet is filtered using the connection management table. The device authentication processing unit 108 of the content transmitting apparatus 100 first receives a device authentication processing packet via the communication processing unit 113 (S3401). Next, the connection management table 9200 is checked (S3402), and it is checked whether a TTL limit value has been registered in the record corresponding to the value of the socket descriptor that has received the received packet (S3403).

前記レコードにTTL制限値が設定済みの場合(S3403のYes)、前記受信パケットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0であることを確認する(S3408)。前記受信パケットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0である場合(S3408のYes)、コンテンツ送信装置100の機器認証処理部108は、前記受信パケットをパケットの種類に応じて処理し(S3409)、処理を終了する。   If a TTL limit value has already been set in the record (Yes in S3403), it is confirmed that the TTL value of the received packet is equal to or smaller than the set TTL limit value, or that the set TTL limit value is 0. Confirm (S3408). When the TTL value of the received packet is less than or equal to the set TTL limit value, or when the set TTL limit value is 0 (Yes in S3408), the device authentication processing unit 108 of the content transmitting apparatus 100 The received packet is processed according to the type of packet (S3409), and the process ends.

一方、前記受信パケットのTTL値が前記設定されたTTL制限値より大きい場合(S3408のNo)、前記受信パケットを破棄し(S3410)、処理を終了する。一方、前記レコードにTTL制限値が未設定の場合(S3403のNo)、コンテンツ送信装置100の機器認証処理部108は、前記受信パケットの種類を確認する(S3404)。前記受信パケットが図25のS2501で発行された宅外認証開始要求である場合は(S2405のYes)、コネクション管理テーブル9200の前記レコードのTTL制限9203に0を設定する(S3407)。   On the other hand, when the TTL value of the received packet is larger than the set TTL limit value (No in S3408), the received packet is discarded (S3410), and the process ends. On the other hand, when the TTL limit value is not set in the record (No in S3403), the device authentication processing unit 108 of the content transmitting apparatus 100 checks the type of the received packet (S3404). If the received packet is an out-of-home authentication start request issued in S2501 in FIG. 25 (Yes in S2405), 0 is set in the TTL restriction 9203 of the record in the connection management table 9200 (S3407).

一方、前記受信パケットが図25のS2501で発行された宅外認証開始要求でない場合は(S2405のNo)、コネクション管理テーブル9200の前記レコードのTTL制限9203に3を設定し(S3406)、S3408以降の処理を行う。   On the other hand, when the received packet is not the out-of-home authentication start request issued in S2501 in FIG. 25 (No in S2405), 3 is set in the TTL limit 9203 of the record in the connection management table 9200 (S3406), and after S3408 Perform the process.

以上のように、コネクション管理テーブルを用い、最初に受信した機器認証処理用パケットの種類に応じてTTL制限値を設定することで、宅内からのアクセス、宅外からのアクセスそれぞれに応じてTTLによる制限をかけることができる。すなわち、宅内からのアクセス時にはTTLを監視して受信した機器認証処理用パケットのフィルタリングを行い、宅外からのアクセス時には受信した機器認証処理用パケットのフィルタリングを行わないようにすることができる。   As described above, by using the connection management table and setting the TTL limit value according to the type of the device authentication processing packet received first, the TTL is used according to each access from inside the house and from outside the house. Limits can be applied. That is, it is possible to monitor the received TTL and filter the received device authentication packet when accessing from inside the house, and not to filter the received device authentication packet when accessing from outside the house.

以上の手順でコネクション毎にTTL制限を変え、宅外認証を開始する際に宅外認証開始要求を送信して宅外認証開始を明示的に通知することで、コンテンツ送信装置において以降の処理におけるTTLの監視を停止し、送信する機器認証処理用パケットに設定するTTL値を変更することができる。その結果、通常の機器認証処理S600で利用される認証要求及び認証応答を利用して機器の認証及び認証鍵の共有を行うことができる。   In the above procedure, the TTL restriction is changed for each connection, and when starting out-of-home authentication, an out-of-home authentication start request is transmitted to explicitly notify the start of out-of-home authentication. It is possible to stop TTL monitoring and change the TTL value set in the device authentication processing packet to be transmitted. As a result, device authentication and authentication key sharing can be performed using the authentication request and authentication response used in the normal device authentication processing S600.

本実施例では、TTLによる制限の有無に受信したパケットの種類を利用したが前記図31及び図32に示すテーブル及び手順を用いて、パケットを送受信するポート番号によって制限の有無を決定してもよい。ポート番号によって制限の有無を決定する場合は、宅外認証開始要求を送受信する必要がないため、迅速に認証処理を開始することが可能である。   In this embodiment, the type of the received packet is used for the presence / absence of restriction by TTL, but the presence / absence of restriction may be determined by the port number for transmitting and receiving packets using the tables and procedures shown in FIGS. 31 and 32. Good. When determining whether or not there is a restriction based on the port number, it is not necessary to transmit / receive an out-of-home authentication start request, so that the authentication process can be started quickly.

(宅内送信時のリモートアクセスフラグの運用)
本実施例では、宅内においてコンテンツ送信装置からコンテンツ送受信装置にコンテンツを送信する際に、リモートアクセスフラグを用いてコンテンツ送受信装置が受信する前記コンテンツの宅外への再送信を制御する場合の例について説明する。
(Operation of remote access flag at home transmission)
In this embodiment, when transmitting content from a content transmission device to a content transmission / reception device in a home, an example of controlling re-transmission of the content received by the content transmission / reception device to the outside using a remote access flag is described. explain.

リモートアクセスフラグとは、コンテンツ送受信装置においてコンテンツの宅外再送信を許可するかどうかを決定する識別子であり、リモートアクセスフラグを用いてコンテンツ送受信装置のコンテンツの宅外再送信を制御するとは、リモートアクセスフラグに1が設定された場合は、コンテンツ送受信装置が受信したコンテンツは宅外再送信可と判断し必要に応じて宅外へ送信を行うことである。また、リモートアクセスフラグに0が設定された場合は、コンテンツ送受信装置が受信したコンテンツは宅外再送信不可と判断し、宅外への送信を行わないようにすることである。   The remote access flag is an identifier that determines whether or not the content transmission / reception apparatus permits re-transmission of the content. The remote access flag is used to control the re-transmission of the content of the content transmission / reception apparatus. When the access flag is set to 1, it is determined that the content received by the content transmitting / receiving apparatus can be retransmitted outside the house and transmitted outside the house as necessary. When 0 is set in the remote access flag, it is determined that the content received by the content transmitting / receiving apparatus cannot be retransmitted outside the home and is not transmitted outside the home.

図35は、本実施例におけるシステム構成の例を示した構成図である。ユーザ宅1では、コンテンツ送信装置100とコンテンツ送受信装置700、800が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。その他の構成は、図1と同様である。また、コンテンツ送受信装置700および800の構成は図2にしめすコンテンツ信装置00と同様である。 FIG. 35 is a configuration diagram showing an example of a system configuration in the present embodiment. In the user home 1, the content transmission device 100 and the content transmission / reception devices 700 and 800 are connected to the network hub device 11 via a wired LAN cable, and the network hub device 11 is connected to the router 12. The router 12 is connected to the Internet 3 via a modem or a photoelectric converter. Other configurations are the same as those in FIG. The configuration of the content receiving apparatus 700 and 800 are the same as the content transmit device 1 00 shown in FIG.

図40は、本実施例におけるコンテンツの流れを示した構成図である。ユーザ宅1においてコンテンツ送信装置100がコンテンツ送受信装置700に送信(35A)したコンテンツを、さらに宅外であるユーザ別宅4のコンテンツ送受信装置600に送信(35B)する。ここでは、宅外再送信とは、コンテンツ送受信装置700からコンテンツ送受信装置600へのコンテンツの送信のことを言う。   FIG. 40 is a configuration diagram showing the flow of content in the present embodiment. The content transmitted from the content transmission device 100 to the content transmission / reception device 700 (35A) at the user home 1 is further transmitted (35B) to the content transmission / reception device 600 of the user-specific home 4 outside the home. Here, out-of-home retransmission refers to transmission of content from the content transmission / reception device 700 to the content transmission / reception device 600.

図28は、コンテンツ送信装置から送信するコンテンツについて、宅外への再送信を許可する条件を示す再送信条件テーブル9000の一構成例である。本テーブルは、コンテンツ送信装置100が使用する。再送信条件テーブル9000は、コピー制御情報9001と入力メディア9002という条件から構成する。コピー制御情報9001は、例えば、「Copy free(制限なくコピー可)」「Copy free with EPN asserted(出力保護付きで制限なくコピー可)」「Copy one generation(1世代コピー可)」「No more copies(再コピー禁止)」「Copy never(コピー禁止)」に分類する。   FIG. 28 is a configuration example of a retransmission condition table 9000 showing conditions for permitting retransmission outside the home for content transmitted from the content transmission apparatus. This table is used by the content transmission device 100. The retransmission condition table 9000 is made up of the conditions of copy control information 9001 and input media 9002. The copy control information 9001 includes, for example, “Copy free (can be copied without limitation)” “Copy free with EPN asserted (can be copied without limitation with output protection)”, “Copy one generation (possible one generation copy)”, “No more copies” (Recopy prohibited) ”“ Copy never (copy prohibited) ”.

また、入力メディア9002には、「放送波」「HDD」「光学ディスク1」「光学ディスク1」「半導体メモリ」「IP放送」「宅内ネットワーク」がある。入力メディアとは、送信しようとするコンテンツが元々どのような経路で入力されたものであるかを示す。このうち、「放送波」はコンテンツ送信装置100のアンテナからの入力であり、「HDD」「光学ディスク1」「光学ディスク2」「半導体メモリ」はコンテンツ送信装置の記録部からの入力、「IP放送」「宅内ネットワーク」はコンテンツ送信装置100のデジタル入出力端子114からの入力である。   The input media 9002 includes “broadcast wave”, “HDD”, “optical disk 1”, “optical disk 1”, “semiconductor memory”, “IP broadcast”, and “home network”. The input medium indicates what route the content to be transmitted is originally input. Among these, “broadcast wave” is an input from the antenna of the content transmission apparatus 100, and “HDD”, “optical disk 1”, “optical disk 2”, and “semiconductor memory” are inputs from the recording unit of the content transmission apparatus, “IP “Broadcast” and “home network” are inputs from the digital input / output terminal 114 of the content transmitting apparatus 100.

再送信条件テーブル900を用いた場合、コピー制御情報9001と入力メディア9002により宅外への再送信を許可されたコンテンツかどうかを判定する。例えば、コピー制御情報9001が「Copy free」で、入力メディアが「放送波」の場合、当該コンテンツの宅外への再送信は「許可」されていると判定できる。但し、入力メディアが「宅内ネットワーク」の場合は、本テーブルを用いない。 When using a retransmission condition table 900 0, it determines whether it has been authorized to re-transmission to outside the home content by the input media 9002 and the copy control information 9001. For example, if the copy control information 9001 is “Copy free” and the input medium is “broadcast wave”, it can be determined that retransmission of the content outside the home is “permitted”. However, this table is not used when the input medium is a “home network”.

再送信条件テーブル9000を利用して、コンテンツのコピー制御情報と入力メディアを宅外再送信の条件判定に利用することによって、コンテンツ提供者が意図する適切な宅外再送信の制御を行うことができる。   By using the re-transmission condition table 9000, the content copy control information and the input medium are used for the determination of the re-transmission condition, and appropriate re-transmission control intended by the content provider can be performed. it can.

図29は、リモートアクセスフラグを用いてコンテンツ受信装置の前記コンテンツの宅外再送信を制御する場合のコンテンツ送信装置100の機器情報管理部109で管理する宅内機器情報テーブル7100の一構成例である。宅内機器情報テーブル7100は、宅内アクセスを目的とする機器を登録するためのテーブルであり、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、アクセス状況5206、宅外再送信制御可否7101で構成する。   FIG. 29 is a configuration example of the in-home device information table 7100 managed by the device information management unit 109 of the content transmission apparatus 100 when the remote reception flag is used to control the re-transmission of the content of the content reception apparatus. . The in-home device information table 7100 is a table for registering devices intended for in-home access. ID 5201, device ID 5202, address information 5203, in-home counter value 5204, access status 5206, and out-of-home retransmission control enable / disable 7101 Configure.

宅外再送信制御可否7101は、登録したコンテンツ受信装置がリモートアクセスフラグで宅外再送信制御可能かどうかを示し、宅外再送信制御が可能である場合は「可」を、宅外再送信制御ができない場合は、「否」を設定する。それ以外は、宅内機器情報テーブル5500と同様である。   Out-of-home retransmission control availability 7101 indicates whether or not the registered content receiving apparatus can perform out-of-home retransmission control using a remote access flag. If out-of-home retransmission control is possible, “permitted” is indicated. If control is not possible, “No” is set. The rest is the same as the home device information table 5500.

宅内機器情報テーブルに宅外再送信制御可否を追加することによって、コンテンツ送信装置においてコンテンツ受信装置が宅外再送信制御可能かどうかを管理し、コンテンツ送信時に適切にリモートアクセスフラグを設定することができる。   It is possible to manage whether or not the content receiving device can perform re-transmission control outside the home by adding whether or not remote retransmission control is possible to the in-home device information table, and set a remote access flag appropriately at the time of content transmission it can.

図26は、ユーザ宅1内にあるコンテンツ送信装置100から同一の宅内にあるコンテンツ送受信装置700にコンテンツを送信する際に、リモートアクセスフラグを用いてコンテンツ送受信装置700で宅外再送信を制御することができるかどうか、すなわち、コンテンツ送受信装置700に宅外再送信を制御する能力があるか否かを確認するための宅外再送信制御可否確認付き機器認証処理S2600の手順の一例である。   FIG. 26 shows that when transmitting content from the content transmitting apparatus 100 in the user home 1 to the content transmitting / receiving apparatus 700 in the same home, the content transmitting / receiving apparatus 700 controls re-transmission using the remote access flag. This is an example of the procedure of the device authentication process S2600 with confirmation of whether or not to permit remote retransmission control for confirming whether or not the content transmission / reception device 700 has the ability to control remote retransmission.

最初に、コンテンツ送受信装置700の機器認証処理部108は、コンテンツ送信装置100に、宅外再送信制御可否を明示した能力通知を送信する(S2601)。コンテンツ送信装置100は、能力通知を受信すると、コンテンツ送受信装置700に受信確認を送信する。ここで、能力通知には乱数や署名を含めて改ざんを防止してもよい。   First, the device authentication processing unit 108 of the content transmission / reception device 700 transmits a capability notification clearly indicating whether or not the remote retransmission control is possible to the content transmission device 100 (S2601). Upon receiving the capability notification, the content transmission device 100 transmits a reception confirmation to the content transmission / reception device 700. Here, the capability notification may include a random number or a signature to prevent tampering.

次に、コンテンツ送受信装置700とコンテンツ送信装置100の間で、通常の機器認証処理S600を実施し、機器の認証及び鍵の交換を行う。但し、本実施例においてはコンテンツ送信装置100の機器情報テーブル更新処理S621では、宅内機器情報テーブル7100を利用し、コンテンツ送受信装置700の宅外再送信制御可否7101を設定する。コンテンツ送受信装置700が前記能力通知にて宅外再送制御が可能であると通知した場合には、宅外再送信制御可否7101に「可」を設定する。   Next, a normal device authentication process S600 is performed between the content transmitting / receiving device 700 and the content transmitting device 100 to perform device authentication and key exchange. However, in this embodiment, in the device information table update process S621 of the content transmitting apparatus 100, the out-of-home retransmission control permission / inhibition 7101 of the content transmitting / receiving apparatus 700 is set using the in-home apparatus information table 7100. When the content transmitting / receiving apparatus 700 notifies the capability notification that the re-transmission control outside the home is possible, “permitted” is set to the out-of-home retransmission control permission 7101.

一方、コンテンツ送受信装置700が前記能力通知にて宅外再送制御が不可能であると通知した場合には、宅外再送信制御可否7101に「否」を設定する。また、コンテンツ送受信装置700が前記能力通知を送信せずに通常の機器認証処理S600を実施した場合も、宅外再送信制御可否7101に「否」を設定する。   On the other hand, when the content transmitting / receiving apparatus 700 notifies that the out-of-home retransmission control is impossible by the capability notification, “no” is set in the out-of-home retransmission control permission / denial 7101. Even when the content transmitting / receiving apparatus 700 performs the normal device authentication process S600 without transmitting the capability notification, “No” is set in the out-of-home retransmission control permission / denial 7101.

機器認証に先立ってコンテンツ送受信装置700からコンテンツ送信装置100に宅外再送信制御可否を通知することで、コンテンツ送信装置100がコンテンツ送受信装置700の能力を把握し、コンテンツ送信時に適切にリモートアクセスフラグを設定することができる。   Prior to device authentication, the content transmission / reception device 700 notifies the content transmission device 100 of whether or not remote retransmission control is possible, so that the content transmission device 100 knows the capability of the content transmission / reception device 700 and appropriately transmits a remote access flag at the time of content transmission. Can be set.

図27は、コンテンツ送信装置100の制御部115におけるリモートアクセスフラグ設定処理S2700の一例である。コンテンツ送信装置100の制御部115は、最初に、送信するコンテンツの入力メディアとコピー制御情報を確認する(S2701)。送信するコンテンツの入力メディアが「宅内ネットワーク」だった場合(S2702のYes)、入力コンテンツすなわち受信したコンテンツに設定されたリモートアクセスフラグの値を確認する(S2703)。   FIG. 27 is an example of the remote access flag setting process S2700 in the control unit 115 of the content transmitting apparatus 100. The control unit 115 of the content transmitting apparatus 100 first confirms the input media and copy control information of the content to be transmitted (S2701). When the input medium of the content to be transmitted is “home network” (Yes in S2702), the remote access flag value set for the input content, that is, the received content is confirmed (S2703).

一方、入力メディアが「宅内ネットワーク」以外だった場合、再送信条件テーブル9000を確認する(S2704)。次に、コンテンツ送信装置100の制御部115は、受信したコンテンツに設定されたリモートアクセスフラグの値または再送信条件テーブル9000に設定された内容から、送信を要求されたコンテンツが宅外への再送信を許可されているかどうかを判定する(S2705)。   On the other hand, if the input medium is other than “home network”, the retransmission condition table 9000 is confirmed (S2704). Next, the control unit 115 of the content transmission device 100 retransmits the content requested to be transmitted out of the house from the value of the remote access flag set for the received content or the content set in the retransmission condition table 9000. It is determined whether or not transmission is permitted (S2705).

再送信が許可されていない場合、すなわち、受信したコンテンツに設定されたリモートアクセスフラグの値が0である、または再送信条件テーブル9000に設定された値が「禁止」の場合(S2705のNo)、コンテンツ送信装置100の制御部115は、リモートアクセスフラグを0に設定し(S2705)、処理を終了する。一方、再送信が許可されている場合、すなわち、受信したコンテンツに設定されたリモートアクセスフラグの値が1である、または再送信条件テーブル9000に設定された値が「許可」の場合(S2705のYes)、コンテンツ送信装置100の制御部115は、宅内機器情報テーブル7100のコンテンツ送受信装置700の宅外再送信制御7101を確認する(S2706)。   When retransmission is not permitted, that is, when the value of the remote access flag set in the received content is 0, or the value set in the retransmission condition table 9000 is “prohibited” (No in S2705) Then, the control unit 115 of the content transmitting apparatus 100 sets the remote access flag to 0 (S2705) and ends the process. On the other hand, when retransmission is permitted, that is, when the value of the remote access flag set in the received content is 1, or the value set in the retransmission condition table 9000 is “permitted” (S2705). Yes), the control unit 115 of the content transmitting apparatus 100 checks the out-of-home retransmission control 7101 of the content transmitting / receiving apparatus 700 in the in-home device information table 7100 (S2706).

次に、宅内機器情報テーブル7100のコンテンツ受信装置300の宅外再送信制御7101に設定された内容から、コンテンツ送受信装置700が宅外再送信制御可能かどうかを判定する(S2707)。宅外再送信制御ができない場合、すなわち宅外再送信制御7101が「否」の場合(S2707のNo)、コンテンツ送信装置100の制御部115は、リモートアクセスフラグを0に設定し(S2708)、処理を終了する。一方、宅外再送信制御ができる場合、すなわち宅外再送信制御7101が「可」の場合(S2707のYes)、コンテンツ送信装置100の制御部115は、リモートアクセスフラグを1に設定し(S2709)、処理を終了する。   Next, it is determined from the contents set in the out-of-home retransmission control 7101 of the content receiving apparatus 300 in the in-home device information table 7100 whether or not the content transmitting / receiving apparatus 700 can perform out-of-home retransmission control (S2707). When the remote retransmission control is not possible, that is, when the remote retransmission control 7101 is “No” (No in S2707), the control unit 115 of the content transmitting apparatus 100 sets the remote access flag to 0 (S2708). The process ends. On the other hand, when the remote retransmission control can be performed, that is, when the remote retransmission control 7101 is “Yes” (Yes in S2707), the control unit 115 of the content transmission apparatus 100 sets the remote access flag to 1 (S2709). ), The process is terminated.

上記手順に従い、コンテンツの再送信条件とコンテンツ受信装置の宅外再送信制御可否の両方を元にリモートアクセスフラグの値を設定することで、より厳密な制御を行うことができる。また、宅外再送信制御ができないコンテンツ受信装置にはリモートアクセスフラグを0に設定して送信することで、リモートアクセスフラグ解釈することのできない機器でも、コンテンツを正常に復号して、視聴することができる。   According to the above procedure, stricter control can be performed by setting the value of the remote access flag based on both the content re-transmission condition and whether or not the content receiver can perform re-transmission control outside the home. In addition, by setting the remote access flag to 0 and transmitting to a content reception device that cannot be controlled outside the home, even if the device cannot interpret the remote access flag, the content can be decoded and viewed normally. Can do.

図30は、リモートアクセスフラグを用いてコンテンツ受信装置の宅外再送信を制御する場合のコンテンツ送信装置100とコンテンツ送受信装置700の間での宅内へのコンテンツ送信処理手順S3000の一例である。   FIG. 30 is an example of a content transmission processing procedure S3000 to the home between the content transmission device 100 and the content transmission / reception device 700 when controlling remote retransmission of the content reception device using the remote access flag.

コンテンツ情報取得要求S1002から視聴コンテンツの選択S1006は、宅外からのコンテンツ視聴処理手順S1000と同様の処理を行えばよい。次に、宅外再送信制御可否確認付きの機器認証処理S2600を行い、コンテンツ送信装置100の機器認証処理部108はコンテンツ送受信装置700の宅外再送信制御可否を宅内機器情報テーブル7100に登録する(S3007)。   The content information acquisition request S1002 to the viewing content selection S1006 may be performed in the same manner as the content viewing processing procedure S1000 from outside the home. Next, device authentication processing S2600 with confirmation of whether or not to permit re-transmission control outside the home is performed, and device authentication processing unit 108 of content transmission device 100 registers whether or not re-transmission control outside of content transmission / reception device 700 is permitted in home device information table 7100. (S3007).

次に、コンテンツ送受信装置700の制御部115は、所望のコンテンツの送信要求をコンテンツ送信装置100に送る(S3008)。ここで、コンテンツの送信要求は、コンテンツ視聴のための要求であってもよいし、コンテンツをMoveするための要求であってもよい。また、送信要求には、前記機器認証処理S2600で受信した前記交換鍵を識別するためのIDを付加しても良い。コンテンツ送信装置100の制御部115は、コンテンツ送信要求に対して受信確認を送る(S3009)。   Next, the control unit 115 of the content transmission / reception device 700 sends a request for transmission of desired content to the content transmission device 100 (S3008). Here, the content transmission request may be a request for viewing the content or a request for moving the content. Further, an ID for identifying the exchange key received in the device authentication process S2600 may be added to the transmission request. The control unit 115 of the content transmission apparatus 100 sends a reception confirmation in response to the content transmission request (S3009).

次に、コンテンツ送信装置100の制御部115は、リモートアクセスフラグ設定処理S2700を行う(S3010)。コンテンツ送信装置100の制御部115は、暗号/復号処理部112で前述の機器認証処理S2600で共有した鍵を利用して暗号化したコンテンツ送受信装置700に送信する。   Next, the control unit 115 of the content transmission apparatus 100 performs a remote access flag setting process S2700 (S3010). The control unit 115 of the content transmission device 100 transmits the content transmission / reception device 700 encrypted by the encryption / decryption processing unit 112 using the key shared in the device authentication processing S2600 described above.

コンテンツ送信開始後、コンテンツ送受信装置700の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S3012)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ送受信装置700に受信確認を送信する(S3013)。   After starting the content transmission, the device authentication processing unit 108 of the content transmitting / receiving apparatus 700 transmits a key confirmation request to the content transmitting apparatus 100 at an arbitrary timing (S3012). Upon receiving the key confirmation request, the device authentication processing unit 108 of the content transmitting apparatus 100 transmits a reception confirmation to the content transmitting / receiving apparatus 700 according to the confirmation result (S3013).

機器認証処理部108は前記交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。   The device authentication processing unit 108 checks whether the identification ID of the exchange key is correct, and the device information update unit 1092 periodically sets the timer 1091 in the device information management unit 109 (for example, every 1 minute interval, every 10 minute interval, etc.). Set to receive notifications and start up. In addition, the device authentication processing unit 108 generates a common key for encrypting content using the exchange key, and sets the common key in the encryption / decryption processing unit 112.

そして、記録部111から読み出した、またはデマルチプレクサから入力された所望のコンテンツを暗号/復号処理部112で暗号化しながら、図17に示すフォーマットでコンテンツ送受信装置700に送る(S3011)。このとき、コンテンツ伝送パケット1702のヘッダ部17021のRA170212には、前述のリモートアクセスフラグ設定処理S2700で決定した値を設定する。   Then, while the desired content read from the recording unit 111 or input from the demultiplexer is encrypted by the encryption / decryption processing unit 112, it is sent to the content transmitting / receiving apparatus 700 in the format shown in FIG. 17 (S3011). At this time, the value determined in the above-described remote access flag setting processing S2700 is set in the RA 170212 of the header portion 17021 of the content transmission packet 1702.

ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記宅内機器情報テーブル7100の宅内用カウンタ値5204を更新する(例えば、カウンタ値をデクリメントする)。宅内用カウンタ値5204が0に達したら、宅内機器情報テーブル7100内の該当する機器の情報を削除する。   Here, every time a notification is received from the timer 1091 during content transmission, the device information update unit 1092 updates the home counter value 5204 of the home device information table 7100 (for example, decrements the counter value). When the home counter value 5204 reaches 0, information on the corresponding device in the home device information table 7100 is deleted.

コンテンツ送受信装置700の機器認証処理部108は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、通信処理部113を介して受信したデータについて、暗号/復号処理部112で図17に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。   The device authentication processing unit 108 of the content transmitting / receiving apparatus 700 generates a common key for decrypting the content using the remote exchange key, and sets the common key in the encryption / decryption processing unit 112. For the data received via the communication processing unit 113, the encryption / decryption processing unit 112 extracts and decrypts the encrypted content included in the payload from the format shown in FIG. Output to the speaker 105.

上記手順に従い、コンテンツ送受信装置700がコンテンツ送信装置100に宅外再送信制御可否の能力を通知し、コンテンツ送信装置100がコンテンツ送受信装置700の宅外再送信制御可否の能力と再送信条件テーブルに規定された条件を元にリモートアクセスフラグを設定し、コンテンツ伝送パケットにリモートアクセスフラグの値を含めて暗号化したコンテンツを送信することで、より厳密な宅外再送信制御を行うことができる。また、宅外再送信制御ができないコンテンツ受信装置にはリモートアクセスフラグを0に設定して送信することで、リモートアクセスフラグ解釈することのできない機器でも、コンテンツを正常に復号して、視聴することができる。   In accordance with the above procedure, the content transmission / reception device 700 notifies the content transmission device 100 of the capability of whether or not to allow remote retransmission control, and the content transmission device 100 stores the capability of whether or not the content transmission / reception device 700 can control the retransmission outside the home and the retransmission condition table. By setting the remote access flag based on the specified conditions and transmitting the encrypted content including the value of the remote access flag in the content transmission packet, it is possible to perform more rigorous out-of-home retransmission control. In addition, by setting the remote access flag to 0 and transmitting to a content reception device that cannot be controlled outside the home, even if the device cannot interpret the remote access flag, the content can be decoded and viewed normally. Can do.

ここで、宅外再送信制御ができるとは、リモートアクセスフラグに従って受信したコンテンツの宅外再送信を実行するか否かを決定でき、また、コンテンツをリモートアクセスフラグとともに受信した場合、宅内の別の受信装置に前記コンテンツを送信するときに、前記リモートアクセスフラグを付加して送信することができることを言う。   Here, it is possible to determine whether or not to perform remote retransmission control according to the remote access flag, and to determine whether or not to perform remote retransmission of the received content, and when the content is received together with the remote access flag, When the content is transmitted to the receiving device, the remote access flag can be added and transmitted.

図36は、ユーザ宅1においてコンテンツ送信装置100がコンテンツ送受信装置700に送信(図40の35A)したコンテンツを、さらに宅外であるユーザ別宅4のコンテンツ送受信装置600に再送信(図40の35B)する場合の再送信の制御の手順例である。   FIG. 36 shows the content transmitted by the content transmission apparatus 100 at the user home 1 to the content transmission / reception apparatus 700 (35A in FIG. 40) and further retransmitted to the content transmission / reception apparatus 600 at the user-specific home 4 outside the home (35B in FIG. 40). This is an example of a procedure for controlling retransmission.

事前に、コンテンツ送受信装置700とコンテンツ受信装置600の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3601)。その後、まず最初にコンテンツ送信装置100とコンテンツ送受信装置700の間で宅内へのコンテンツ送信処理手順S3000を実施する(S3602)。次に、コンテンツ送受信装置600とコンテンツ送受信装置700の間でのリモートアクセス用機器情報テーブルの参照S1001からコンテンツ視聴要求S1008までは図10での処理と同様の処理を行う。   In advance, any one of the device registration processes S700, S1100, and S1400 for outside access is performed between the content transmitting / receiving device 700 and the content receiving device 600 (S3601). Thereafter, first, the content transmission processing procedure S3000 to the home is performed between the content transmission device 100 and the content transmission / reception device 700 (S3602). Next, processing similar to the processing in FIG. 10 is performed from the remote access device information table reference S1001 to the content viewing request S1008 between the content transmitting / receiving apparatus 600 and the content transmitting / receiving apparatus 700.

ここで、選択するコンテンツは、前記S3602の処理によってコンテンツ送信装置100からコンテンツ送受信装置700に送信が開始されたコンテンツであるとする。コンテンツ送受信装置700の制御部115はコンテンツ受信装置600から要求されたコンテンツ、すなわちコンテンツ送信装置100から受信したコンテンツに付加されたリモートアクセスフラグが0(再送信禁止)かどうかを確認し(S3603)、リモートアクセスフラグの値が0の場合(S3603のYes)はコンテンツ視聴要求を拒否することを示す受信確認を送信する(S3604)。   Here, it is assumed that the content to be selected is content that has been transmitted from the content transmission apparatus 100 to the content transmission / reception apparatus 700 by the process of S3602. The control unit 115 of the content transmitting / receiving apparatus 700 confirms whether or not the remote access flag added to the content requested from the content receiving apparatus 600, that is, the content received from the content transmitting apparatus 100 is 0 (retransmission prohibited) (S3603). When the value of the remote access flag is 0 (Yes in S3603), a reception confirmation indicating that the content viewing request is rejected is transmitted (S3604).

一方、リモートアクセスフラグの値が1の場合(S3603のNo)、コンテンツ視聴要求を受諾した旨を示す受信確認を送信し(S3605)、暗号化したコンテンツの送信処理他を行う(S3606)。暗号化コンテンツの送信処理他(S3606)は図10のS1010以降と同様の処理である。   On the other hand, when the value of the remote access flag is 1 (No in S3603), a reception confirmation indicating that the content viewing request has been accepted is transmitted (S3605), and the encrypted content transmission processing and the like are performed (S3606). The encrypted content transmission processing and the like (S3606) are the same as the processing after S1010 in FIG.

以上のように、コンテンツ送受信装置700において宅外のコンテンツ受信装置600からコンテンツ視聴要求を受信した際に、前記コンテンツに付加されたリモートアクセスフラグの値を参照することで、コンテンツ視聴要求を拒否または受諾の判定を行うことができる。   As described above, when the content transmission / reception device 700 receives a content viewing request from the content receiving device 600 outside the home, the content viewing request is rejected by referring to the value of the remote access flag added to the content. Acceptance determination can be made.

以上により、宅内においてコンテンツ送信装置からコンテンツ送受信装置にコンテンツを送信する際に、リモートアクセスフラグを用いてコンテンツ受信装置が受信するコンテンツの宅外再送信を制御することで、コンテンツ提供者に許可されないコンテンツを宅外へ再送信することを防止することができる。   As described above, when content is transmitted from the content transmitting device to the content transmitting / receiving device in the home, the content provider is not permitted by controlling remote retransmission of the content received by the content receiving device using the remote access flag. It is possible to prevent the content from being retransmitted outside the home.

前述の例では、コンテンツ送信装置から同一の宅内へのコンテンツ送受信装置へ送信されたコンテンツの宅外のコンテンツ送受信装置への再送信の制御について説明した。本実施例では、コンテンツ送信装置から宅外のコンテンツ送受信装置へ送信されたコンテンツをさらに宅外の別の場所に再送信する場合の制御処理手順について説明する。   In the above-described example, the control of the retransmission of the content transmitted from the content transmission device to the content transmission / reception device in the same home to the content transmission / reception device outside the home has been described. In the present embodiment, a description will be given of a control processing procedure in a case where the content transmitted from the content transmission device to the content transmission / reception device outside the home is further retransmitted to another location outside the home.

図41は、本実施例におけるコンテンツの流れを示した構成図である。図35のユーザ宅1のコンテンツ送信装置100からユーザ別宅4のコンテンツ送受信装置500に送信した(35C)コンテンツを、さらに別の宅外である外出先2のコンテンツ受信装置400に送信(35D)する。ここでは、宅外再送信とは、コンテンツ送受信装置500からコンテンツ受信装置400へのコンテンツ送信のことを言う。   FIG. 41 is a configuration diagram showing the flow of content in the present embodiment. The content (35C) transmitted from the content transmission device 100 of the user home 1 in FIG. 35 to the content transmission / reception device 500 of the user-specific home 4 is further transmitted (35D) to the content reception device 400 of the outside location 2 that is another home. . Here, out-of-home retransmission refers to content transmission from the content transmission / reception device 500 to the content reception device 400.

図39は、コンテンツ送信装置100の制御部115におけるリモートアクセスフラグ設定処理S3900の一例である。コンテンツ送信装置100の制御部115は最初に、コンテンツの送信先が宅内の機器であるか、宅外の機器であるかを確認する(S3901)。送信先が宅外の機器である場合(S3902のYes)、リモートアクセスフラグを1に設定する(S3903)。一方、送信先が宅内の機器である場合はリモートアクセスフラグ設定処理S2700を実施し(S3904)、リモートアクセスフラグの設定を行う。   FIG. 39 is an example of a remote access flag setting process S3900 in the control unit 115 of the content transmitting apparatus 100. First, the control unit 115 of the content transmission apparatus 100 checks whether the content transmission destination is a home device or a device outside the home (S3901). When the transmission destination is a device outside the home (Yes in S3902), the remote access flag is set to 1 (S3903). On the other hand, if the transmission destination is a home device, remote access flag setting processing S2700 is performed (S3904), and the remote access flag is set.

以上のように、コンテンツ送信先がどこに存在する機器であるかもリモートアクセスフラグ設定の判定材料とし、宅外である場合に常にリモートアクセスフラグを1に設定すれば、宅外に送信したコンテンツがさらに別の宅外の機器に再送信されるのを防止することができる。   As described above, where the content transmission destination exists is also used as the determination material for setting the remote access flag, and when the remote access flag is always set to 1 when the device is outside the home, the content transmitted outside the home is further increased. It can be prevented from being retransmitted to another device outside the house.

図37は、ユーザ宅1のコンテンツ送信装置100がユーザ別宅4のコンテンツ送受信装置500に送信(35C)したコンテンツを、さらに別の宅外である外出先2のコンテンツ送受信装置400に再送信(35D)する場合の再送信の制御の手順例である。   In FIG. 37, the content transmitted by the content transmitting device 100 of the user home 1 to the content transmitting / receiving device 500 of the user-specific home 4 (35C) is retransmitted to the content transmitting / receiving device 400 of the outside location 2 that is still another home (35D). This is an example of a procedure for controlling retransmission.

事前に、コンテンツ送信装置100とコンテンツ送受信装置500の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3701)。また、コンテンツ送受信装置500とコンテンツ受信装置400の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3702)。   In advance, any of device registration processing S700, S1100, and S1400 for outside access is performed between the content transmission device 100 and the content transmission / reception device 500 (S3701). Further, any one of the device registration processes S700, S1100, and S1400 for outside access is performed between the content transmitting / receiving device 500 and the content receiving device 400 (S3702).

その後、まず最初に、コンテンツ送信装置100とコンテンツ送受信装置500の間で、宅外からのコンテンツ視聴処理手順S1000を実施し、コンテンツ送信装置100からコンテンツ送受信装置500へのコンテンツ送信を開始する(S3703)。次に、コンテンツ送受信装置400とコンテンツ送受信装置500の間でのリモートアクセス用機器情報テーブルの参照S1001からコンテンツ視聴要求S1008までは図10での処理と同様の処理を行う。   After that, first, the content viewing processing procedure S1000 from outside the house is performed between the content transmitting apparatus 100 and the content transmitting / receiving apparatus 500, and content transmission from the content transmitting apparatus 100 to the content transmitting / receiving apparatus 500 is started (S3703). ). Next, processing similar to the processing in FIG. 10 is performed from the remote access device information table reference S1001 to the content viewing request S1008 between the content transmitting / receiving device 400 and the content transmitting / receiving device 500.

ここで、選択するコンテンツは、前記S3703の処理によってコンテンツ送信装置100からコンテンツ送受信装置500に送信が開始されたコンテンツであるとする。コンテンツ送受信装置500の制御部115はコンテンツ受信装置400から要求されたコンテンツ、すなわちコンテンツ送信装置100から受信したコンテンツに付加されたリモートアクセスフラグが0(再送信禁止)かどうかを確認する(S3603)。   Here, it is assumed that the content to be selected is content that has been transmitted from the content transmitting apparatus 100 to the content transmitting / receiving apparatus 500 by the process of S3703. The control unit 115 of the content transmitting / receiving apparatus 500 confirms whether or not the remote access flag added to the content requested from the content receiving apparatus 400, that is, the content received from the content transmitting apparatus 100 is 0 (retransmission prohibited) (S3603). .

リモートアクセスフラグの値が0の場合(S3603のYes)はコンテンツ視聴要求を拒否することを示す受信確認を送信する(S3604)。一方、リモートアクセスフラグの値が1の場合(S3603のNo)、コンテンツ視聴要求を受諾した旨を示す受信確認を送信し(S3605)、暗号化したコンテンツの送信処理他を行う(S3606)。暗号化コンテンツの送信処理他(S3606)は図10のS1010以降と同様の処理である。   When the value of the remote access flag is 0 (Yes in S3603), a reception confirmation indicating that the content viewing request is rejected is transmitted (S3604). On the other hand, when the value of the remote access flag is 1 (No in S3603), a reception confirmation indicating that the content viewing request has been accepted is transmitted (S3605), and the encrypted content transmission processing and the like are performed (S3606). The encrypted content transmission processing and the like (S3606) are the same as the processing after S1010 in FIG.

以上のように、コンテンツ送受信装置500において宅外のコンテンツ受信装置400からコンテンツ視聴要求を受信した際に、前記コンテンツに付加されたリモートアクセスフラグの値を参照することで、コンテンツ視聴要求を拒否または受諾の判定を行うことができる。   As described above, when the content transmission / reception device 500 receives a content viewing request from the content receiving device 400 outside the home, the content viewing request is rejected by referring to the value of the remote access flag added to the content. Acceptance determination can be made.

以上により、コンテンツ送信装置から宅外のコンテンツ送受信装置にコンテンツを送信する際に、リモートアクセスフラグを用いて宅外のコンテンツ受信装置が受信するコンテンツのさらに別の宅外への再送信を制御することで、コンテンツ提供者に許可されないコンテンツの宅外への再送信を防止することができる。   As described above, when content is transmitted from the content transmission device to the content transmission / reception device outside the home, the remote access flag is used to control retransmission of the content received by the content reception device outside the home to another home. In this way, it is possible to prevent the re-transmission of content that is not permitted by the content provider to the outside of the house.

前述の例では、コンテンツ送信装置から同一の宅内へのコンテンツ送受信装置へ送信されたコンテンツの宅外のコンテンツ送受信装置への再送信の制御について説明した。本実施例では、コンテンツ送信装置から宅外のコンテンツ送受信装置へ送信されたコンテンツを同じ場所の機器に送信し、さらに宅外の別の場所に再送信する場合の制御処理手順について説明する。   In the above-described example, the control of the retransmission of the content transmitted from the content transmission device to the content transmission / reception device in the same home to the content transmission / reception device outside the home has been described. In the present embodiment, a description will be given of a control processing procedure in the case where content transmitted from a content transmission device to a content transmission / reception device outside the home is transmitted to a device at the same location and retransmitted to another location outside the home.

図42は、本実施例におけるコンテンツの流れを示した構成図である。図35のユーザ宅1のコンテンツ送信装置100からユーザ別宅4のコンテンツ送受信装置600に送信した(35E)コンテンツを、ユーザ別宅4のコンテンツ送受信装置500に送信(35F)した後、さらに別の宅外である外出先2のコンテンツ受信装置400に送信する(35D)場合の送信可否の制御方法を示す。ここでは、宅外再送信とは、コンテンツ送受信装置500からコンテンツ受信装置400へのコンテンツ送信のことを言う。   FIG. 42 is a configuration diagram showing the flow of content in the present embodiment. The content transmitted from the content transmitting device 100 of the user home 1 in FIG. 35 to the content transmitting / receiving device 600 of the user-specific home 4 (35E) is transmitted (35F) to the content transmitting / receiving device 500 of the user-specific home 4, The transmission permission / inhibition control method in the case of transmitting to the content receiving device 400 of the outside destination 2 (35D) is shown. Here, out-of-home retransmission refers to content transmission from the content transmission / reception device 500 to the content reception device 400.

図38は、ユーザ宅1のコンテンツ送信装置100からユーザ別宅4のコンテンツ送受信装置600に送信した(35E)コンテンツを、ユーザ別宅4のコンテンツ送受信装置500に送信(35F)した後、さらに別の宅外である外出先2のコンテンツ受信装置400に送信する(35D)場合の再送信の制御の手順例である。   FIG. 38 shows a case where the content (35E) transmitted from the content transmission device 100 of the user home 1 to the content transmission / reception device 600 of the user-specific home 4 is transmitted (35F) to the content transmission / reception device 500 of the user-specific home 4 and then another home. It is an example of the procedure of re-transmission control in the case of transmitting (35D) to the content receiving device 400 of the outside place 2 that is outside.

事前に、コンテンツ送信装置100とコンテンツ送受信装置600の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3801)。また、コンテンツ送受信装置500とコンテンツ受信装置400の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S3802)。その後、まず最初に、コンテンツ送信装置100とコンテンツ送受信装置600の間で、宅外からのコンテンツ視聴処理手順S1000を実施し、コンテンツ送信装置100からコンテンツ送受信装置600へのコンテンツ送信を開始する(S3803)。   In advance, any one of the device registration processes S700, S1100, and S1400 for outside access is performed between the content transmission device 100 and the content transmission / reception device 600 (S3801). Further, any one of the device registration processes S700, S1100, and S1400 for outside access is performed between the content transmitting / receiving device 500 and the content receiving device 400 (S3802). After that, first, the content viewing processing procedure S1000 from outside the home is performed between the content transmitting apparatus 100 and the content transmitting / receiving apparatus 600, and content transmission from the content transmitting apparatus 100 to the content transmitting / receiving apparatus 600 is started (S3803). ).

次に、コンテンツ送受信装置600とコンテンツ送受信装置500の間で、宅内へのコンテンツ送信処理手順S3000を実施し、コンテンツ送受信装置600からコンテンツ送受信装置500へのコンテンツ送信を開始する(S3804)。ここでコンテンツ送受信装置600が送信するコンテンツは、コンテンツ送信装置100からコンテンツ送受信装置600に送信中のコンテンツであるものとする。   Next, a content transmission processing procedure S3000 is performed between the content transmission / reception device 600 and the content transmission / reception device 500, and content transmission from the content transmission / reception device 600 to the content transmission / reception device 500 is started (S3804). Here, it is assumed that the content transmitted by the content transmission / reception device 600 is content being transmitted from the content transmission device 100 to the content transmission / reception device 600.

次に、コンテンツ送受信装置400とコンテンツ送受信装置500の間でのリモートアクセス用機器情報テーブルの参照S1001からコンテンツ視聴要求S1008までは図10での処理と同様の処理を行う。ここで、選択するコンテンツは、前記S3804の処理によってコンテンツ送受信装置600からコンテンツ送受信装置500に送信が開始されたコンテンツであるとする。   Next, processing similar to the processing in FIG. 10 is performed from the remote access device information table reference S1001 to the content viewing request S1008 between the content transmitting / receiving device 400 and the content transmitting / receiving device 500. Here, it is assumed that the content to be selected is content that has been transmitted from the content transmitting / receiving apparatus 600 to the content transmitting / receiving apparatus 500 by the process of S3804.

コンテンツ送受信装置500の制御部115はコンテンツ受信装置400から要求されたコンテンツ、すなわちコンテンツ送受信装置600から受信したコンテンツに付加されたリモートアクセスフラグが0(再送信禁止)かどうかを確認し(S3603)、リモートアクセスフラグの値が0の場合(S3603のYes)はコンテンツ視聴要求を拒否することを示す受信確認を送信する(S3604)。   The control unit 115 of the content transmitting / receiving apparatus 500 confirms whether the remote access flag added to the content requested from the content receiving apparatus 400, that is, the content received from the content transmitting / receiving apparatus 600 is 0 (retransmission prohibited) (S3603). When the value of the remote access flag is 0 (Yes in S3603), a reception confirmation indicating that the content viewing request is rejected is transmitted (S3604).

一方、リモートアクセスフラグの値が1の場合(S3603のNo)、コンテンツ視聴要求を受諾した旨を示す受信確認を送信し(S3605)、暗号化したコンテンツの送信処理他を行う(S3606)。暗号化コンテンツの送信処理他(S3606)は図10のS1010以降と同様の処理である。   On the other hand, when the value of the remote access flag is 1 (No in S3603), a reception confirmation indicating that the content viewing request has been accepted is transmitted (S3605), and the encrypted content transmission processing and the like are performed (S3606). The encrypted content transmission processing and the like (S3606) are the same as the processing after S1010 in FIG.

以上のように、コンテンツ送信装置100からコンテンツ送受信装置600へ、さらにコンテンツ送受信装置600からコンテンツ送受信装置500へリモートアクセスフラグを送信することで、コンテンツ送受信装置500において宅外のコンテンツ受信装置400からコンテンツ視聴要求を受信した際に、前記コンテンツに付加されたリモートアクセスフラグの値を参照することで、コンテンツ視聴要求を拒否または受諾の判定を行うことができる。   As described above, by transmitting the remote access flag from the content transmission apparatus 100 to the content transmission / reception apparatus 600 and from the content transmission / reception apparatus 600 to the content transmission / reception apparatus 500, the content transmission / reception apparatus 500 receives the content from the content reception apparatus 400 outside the home. When the viewing request is received, the content viewing request can be rejected or accepted by referring to the value of the remote access flag added to the content.

以上により、コンテンツ送信装置から宅外のコンテンツ送受信装置へ送信されたコンテンツを同じ場所の機器に送信し、さらに宅外の別の場所への再送信を制御することで、コンテンツ提供者に許可されないコンテンツの宅外への再送信を防止することができる。   As described above, content transmitted from the content transmission device to the content transmission / reception device outside the home is transmitted to the device at the same location, and further re-transmission to another location outside the home is not permitted by the content provider. It is possible to prevent the content from being retransmitted outside the home.

本実施例では、コンテンツ送信装置から、同一の宅内の宅外再送信制御ができないコンテンツ送受信装置にコンテンツを送信し、前記宅内再送信制御ができないコンテンツ送受信装置が、同一の宅内のコンテンツ送受信装置に前記受信したコンテンツを送信し、前記コンテンツ送受信装置が、宅外の別の場所への再送信を要求された場合の制御処理手順について説明する。   In the present embodiment, content is transmitted from the content transmission device to a content transmission / reception device that cannot be controlled in the same house, and the content transmission / reception device that cannot be controlled in the home is connected to the content transmission / reception device in the same home. A control processing procedure when the received content is transmitted and the content transmission / reception apparatus is requested to retransmit to another location outside the home will be described.

図43は、本実施例におけるコンテンツの流れの一例を示した構成図である。図35のユーザ宅1のコンテンツ送信装置100からコンテンツ送受信装置700に送信(35A)したコンテンツを、さらにユーザ宅1のコンテンツ送受信装置800に送信(35G)し、さらにユーザ別宅4のコンテンツ送受信装置600に送信(35H)しようとする。ここで、コンテンツ送受信装置700は宅外再送信制御ができず、宅内でのコンテンツ送受信のみができる従来の送受信機器であるとする。   FIG. 43 is a configuration diagram illustrating an example of a content flow in the present embodiment. The content transmitted (35A) from the content transmitting device 100 of the user home 1 to the content transmitting / receiving device 700 in FIG. 35 is further transmitted (35G) to the content transmitting / receiving device 800 of the user home 1, and further the content transmitting / receiving device 600 of the user-specific home 4 Try to send (35H) to. Here, it is assumed that the content transmission / reception device 700 is a conventional transmission / reception device that cannot perform out-of-home retransmission control and can only transmit / receive content at home.

図44は、ユーザ宅1のコンテンツ送信装置100からコンテンツ送受信装置700に送信(35A)したコンテンツを、さらにユーザ宅1のコンテンツ送受信装置800に送信(35G)し、さらにユーザ別宅4のコンテンツ送受信装置600に送信(35H)しようとする場合の再送信の制御の手順例である。   FIG. 44 shows the content transmitted (35A) from the content transmitting device 100 of the user home 1 to the content transmitting / receiving device 700 (35G) to the content transmitting / receiving device 800 of the user home 1, and further the content transmitting / receiving device of the user-specific home 4 6 is a procedure example of re-transmission control when transmitting (35H) to 600.

事前に、コンテンツ送受信装置800とコンテンツ送受信装置600の間で宅外アクセス用の機器登録処理S700、S1100、S1400のいずれかを実施しておく(S4401)。その後、まず最初に、コンテンツ送信装置100とコンテンツ送受信装置700の間で、宅内へのコンテンツ送信処理手順S3000を実施し、コンテンツ送信装置100からコンテンツ送受信装置500へのコンテンツ送信を開始する(S4402)。   In advance, any one of the device registration processes S700, S1100, and S1400 for outside access is performed between the content transmitting / receiving device 800 and the content transmitting / receiving device 600 (S4401). After that, first, the content transmission processing procedure S3000 is performed between the content transmission device 100 and the content transmission / reception device 700, and content transmission from the content transmission device 100 to the content transmission / reception device 500 is started (S4402). .

但し、ここではS3007の機器認証処理として、コンテンツ送受信装置700は宅外再送信制御ができない従来の装置であるため、宅外再送信制御可否確認付きの機器認証処理S2600ではなく、通常の機器認証処理S600を行う。その結果、コンテンツ送信装置100からコンテンツ送受信装置700へのコンテンツ送信では、リモートアクセスフラグは0に設定される。   However, here, as the device authentication processing in S3007, the content transmitting / receiving device 700 is a conventional device that cannot perform out-of-home retransmission control. Therefore, the device authentication processing S2600 with confirmation of whether or not out-of-home retransmission control is possible is not normal device authentication. Processing S600 is performed. As a result, in content transmission from the content transmission apparatus 100 to the content transmission / reception apparatus 700, the remote access flag is set to 0.

次に、コンテンツ送受信装置700とコンテンツ送受信装置800の間で、宅内へのコンテンツ送信処理手順S3000を実施し、コンテンツ送受信装置700からコンテンツ送受信装置800へのコンテンツ送信を開始する(S4403)。但し、ここではS3007の機器認証処理として、コンテンツ送受信装置700は宅外再送信制御ができない従来の装置であるため、宅外再送信制御可否確認付きの機器認証処理S2600を行った場合でも、能力通知処理は無視される。   Next, a content transmission processing procedure S3000 is performed between the content transmission / reception device 700 and the content transmission / reception device 800, and content transmission from the content transmission / reception device 700 to the content transmission / reception device 800 is started (S4403). However, since the content transmission / reception device 700 is a conventional device that cannot perform re-transmission control outside the home as the device authentication processing in S3007, even if the device authentication processing S2600 with confirmation of whether or not re-transmission control is possible is performed, Notification processing is ignored.

また、コンテンツ送受信700からコンテンツ送受信装置800へのコンテンツ送信では、明示的にリモートアクセスフラグの設定は行われないが、当該領域は0であり、宅外再送信制御ができる受信装置側ではリモートアクセスフラグは0と解釈できる。ここでコンテンツ送受信装置700が送信するコンテンツは、コンテンツ送信装置100からコンテンツ送受信装置700に送信中のコンテンツであるものとする。次に、コンテンツ送受信装置600とコンテンツ送受信装置800の間でのリモートアクセス用機器情報テーブルの参照S1001からコンテンツ視聴要求S1008までは図10での処理と同様の処理を行う。   Also, in content transmission from the content transmission / reception 700 to the content transmission / reception device 800, the remote access flag is not explicitly set, but the area is 0, and remote access is performed on the receiving device side where remote transmission control is possible. The flag can be interpreted as 0. Here, it is assumed that the content transmitted by the content transmission / reception device 700 is content being transmitted from the content transmission device 100 to the content transmission / reception device 700. Next, from the remote access device information table reference S1001 to the content viewing request S1008 between the content transmission / reception device 600 and the content transmission / reception device 800, the same processing as in FIG. 10 is performed.

ここで、選択するコンテンツは、前記S4403の処理によってコンテンツ送受信装置700からコンテンツ送受信装置800に送信が開始されたコンテンツであるとする。コンテンツ送受信装置800の制御部115はコンテンツ送受信装置600から要求されたコンテンツ、すなわちコンテンツ送信装置700から受信したコンテンツに付加されたリモートアクセスフラグが0(再送信禁止)であることを確認(S3603)し、コンテンツ視聴要求を拒否することを示す受信確認を送信する(S3604)。   Here, it is assumed that the content to be selected is content that has been transmitted from the content transmitting / receiving apparatus 700 to the content transmitting / receiving apparatus 800 by the process of S4403. The control unit 115 of the content transmitting / receiving apparatus 800 confirms that the remote access flag added to the content requested from the content transmitting / receiving apparatus 600, that is, the content received from the content transmitting apparatus 700 is 0 (retransmission prohibited) (S3603). Then, a reception confirmation indicating that the content viewing request is rejected is transmitted (S3604).

以上の手順により、宅外再送信制御ができず、宅内でのコンテンツ送受信のみができる従来の受信機器に対してはリモートアクセスフラグを0に設定してコンテンツを送信することで、従来の受信機器における前期受信コンテンツの再生ができる。これにより、相互接続性が確保できる。また、図17のRA170212のようにヘッダ部の当該領域をリモートアクセスフラグとすれば、従来の受信機器から送信されたコンテンツのリモートアクセスフラグは0となるため、従来の受信機器から宅外再送信が可能な宅内の受信装置にコンテンツを送信する場合も、宅外再送信が可能な受信装置において宅外再送信を行わないように制御ができる。   According to the above procedure, the remote receiving flag can be set to 0 for a conventional receiving device that cannot perform re-transmission control outside the home and can only transmit and receive content at home. It is possible to play the content received in the previous period. Thereby, mutual connectivity can be secured. Further, if the corresponding area of the header portion is set as a remote access flag as in RA170212 in FIG. 17, the remote access flag of the content transmitted from the conventional receiving device becomes 0, and therefore, the external retransmission from the conventional receiving device. Even when content is transmitted to an in-home receiving device capable of receiving data, control can be performed so that out-of-home retransmission is not performed in the receiving device capable of out-of-home retransmission.

宅外再送信の制御を行うに当たっては、宅外再送信が可能な受信装置が宅内のコンテンツ送信装置からコンテンツを受信する場合に、事前に送信元の前記コンテンツ送信装置の能力を確認し、前記コンテンツ送信装置が宅外再送信制御のできない従来の機器であると判断した場合には、宅外再送信をしないように制御してもよい。   In performing the re-transmission control, when a receiving device capable of out-of-home re-transmission receives content from the in-home content transmitting device, the capability of the content transmitting device as the transmission source is confirmed in advance, When it is determined that the content transmission apparatus is a conventional device that cannot perform remote retransmission control, control may be performed so as not to perform remote retransmission.

以上の手順により、宅内において宅外再送信の能力がない従来の機器を経由してコンテンツを送信しても、最終的に宅外に送信する機器において宅外再送信の制御を行うことができる。   With the above procedure, even if content is transmitted via a conventional device that does not have the capability of re-transmission outside the home, it is possible to control the re-transmission outside the home at the device that finally transmits outside the home. .

前記実施例では、リモートアクセスフラグを用いて、ネットワークを介してコンテンツ送信装置から受信したコンテンツの再送信を制御する例を示した。
本実施例では、ネットワークに送信するコンテンツまたはコンテンツの付加情報に宅外送信可否を示す識別子を含む場合の例を示す。
In the above-described embodiment, an example has been shown in which retransmission of content received from a content transmission apparatus via a network is controlled using a remote access flag.
In the present embodiment, an example in which an identifier indicating whether or not transmission outside the home is included in content to be transmitted to the network or content additional information is shown.

図46は、コンテンツ送信装置から送信するコンテンツについて、宅外への再送信を許可する条件を示す再送信条件テーブル9300の一構成例である。本テーブルは、コンテンツ送信装置100が使用する。再送信条件テーブル9300は、コピー制御情報9001と入力メディア9002という条件から構成する。コピー制御情報9001は、例えば、「Copy free(制限なくコピー可)」「Copy free with EPN asserted(出力保護付きで制限なくコピー可)」「Copy one generation(1世代コピー可)」「No more copies(再コピー禁止)」「Copy never(コピー禁止)」に分類する。   FIG. 46 is a configuration example of a retransmission condition table 9300 indicating conditions for permitting retransmission outside the home for content transmitted from the content transmission apparatus. This table is used by the content transmission device 100. The retransmission condition table 9300 is made up of the conditions of copy control information 9001 and input media 9002. The copy control information 9001 includes, for example, “Copy free (can be copied without limitation)” “Copy free with EPN asserted (can be copied without limitation with output protection)”, “Copy one generation (possible one generation copy)”, “No more copies” (Recopy prohibited) ”“ Copy never (copy prohibited) ”.

また、入力メディア9002には、「放送波」「HDD」「光学ディスク1」「光学ディスク1」「半導体メモリ」「IP放送」「宅内ネットワーク」がある。入力メディアとは、送信しようとするコンテンツが元々どのような経路で入力されたものであるかを示す。このうち、「放送波」はコンテンツ送信装置100のアンテナからの入力であり、「HDD」「光学ディスク1」「光学ディスク1」「半導体メモリ」はコンテンツ送信装置の記録部からの入力、「IP放送」「宅内ネットワーク」はコンテンツ送信装置100のデジタル入出力端子114からの入力である。   The input media 9002 includes “broadcast wave”, “HDD”, “optical disk 1”, “optical disk 1”, “semiconductor memory”, “IP broadcast”, and “home network”. The input medium indicates what route the content to be transmitted is originally input. Among these, “broadcast wave” is an input from the antenna of the content transmission apparatus 100, and “HDD”, “optical disk 1”, “optical disk 1”, and “semiconductor memory” are inputs from the recording unit of the content transmission apparatus, “IP “Broadcast” and “home network” are inputs from the digital input / output terminal 114 of the content transmitting apparatus 100.

さらに、入力メディア9002のうち、「放送波」「光学ディスク1」「IP放送」は宅外再送信可否を示す識別子が存在するかどうかを示す識別子有無9301と前記識別子が存在する場合の設定値9302から構成する。識別子有無9301は「識別子あり」「識別子」なしに分類する。設定値9302は「許可」または「禁止」から構成する。   Further, among the input media 9002, “broadcast wave”, “optical disk 1”, and “IP broadcast” include an identifier presence / absence 9301 indicating whether or not an identifier indicating whether or not re-transmission is possible, and a setting value when the identifier exists. 9302. The presence / absence of identifier 9301 is classified into “with identifier” and “without identifier”. The setting value 9302 includes “permitted” or “prohibited”.

再送信条件テーブル900を用いた場合、コピー制御情報9001と入力メディア9002、及び識別子有無9301と設定値9302により宅外への再送信を許可されたコンテンツかどうかを判定する。例えば、コピー制御情報9001が「Copy One Generation」で、入力メディアが「放送波」、識別子有無9301が識別子有りで設定値9302が「禁止」の場合、当該コンテンツの宅外への再送信は「禁止」されていると判定できる。 When using a retransmission condition table 9 3 00 determines whether it has been authorized to re-transmission to the outside the house content by setting values 9302 and the copy control information 9001 input media 9002, and the identifier whether 9301. For example, when the copy control information 9001 is “Copy One Generation”, the input medium is “broadcast wave”, the identifier presence / absence 9301 is an identifier, and the setting value 9302 is “prohibited”, the retransmission of the content outside the home is “ It can be determined that it is prohibited.

再送信条件テーブル9300を利用して、コンテンツのコピー制御情報と入力メディアを宅外再送信の条件判定に利用することによって、コンテンツ提供者が意図する適切な宅外再送信の制御をさらに細かく行うことができる。   By using the re-transmission condition table 9300, the content copy control information and the input media are used for determining the re-transmission condition, and the re-transmission control intended by the content provider is further finely controlled. be able to.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。   Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a recording device such as a memory, a hard disk, an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。   Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.

1・・・ユーザ宅1
2・・・外出先2
3・・・インターネット
4・・・ユーザ別宅4
100・・・コンテンツ送信装置
200、300、400・・・コンテンツ受信装置
500、600、700、800・・・コンテンツ送受信装置
107・・・入力処理部
108・・・機器認証処理部
109・・・機器情報管理部
110・・・記録/再生処理部
111・・・記録部
112・・・暗号/復号処理部
113・・・通信処理部
115・・・制御部
202・・・無線暗号/復号処理部
203・・・無線通信処理部
1091・・・タイマー
1092・・・機器情報更新部
1093・・・機器情報格納部
5100、5300、5800、5900・・・管理テーブル
5200、5400・・・機器情報テーブル
5500、7100・・・宅内機器情報テーブル
5600・・・宅外アクセス機器(宅内登録)情報テーブル
5700、7000・・・宅外アクセス機器(宅外登録)情報テーブル
8000・・・閾値情報
9000、9300・・・再送信条件テーブル
9100・・・パケット監視テーブル
9200・・・コネクション管理テーブル
60000・・・宅外アクセス用情報テーブル
1 User's house 1
2 ... Where to go 2
3 ... Internet 4 ... User-specific home 4
DESCRIPTION OF SYMBOLS 100 ... Content transmission apparatus 200, 300, 400 ... Content reception apparatus 500, 600, 700, 800 ... Content transmission / reception apparatus 107 ... Input processing part 108 ... Device authentication processing part 109 ... Device information management unit 110 ... Recording / reproduction processing unit 111 ... Recording unit 112 ... Encryption / decryption processing unit 113 ... Communication processing unit 115 ... Control unit 202 ... Wireless encryption / decryption processing Unit 203 ... Wireless communication processing unit 1091 ... Timer 1092 ... Device information update unit 1093 ... Device information storage unit 5100, 5300, 5800, 5900 ... Management table 5200, 5400 ... Device information Table 5500, 7100 ... In-home device information table 5600 ... Outside-access device (in-home registration) information table 5700, 7000 ... External access device (external registration) information table 8000 ... Threshold information 9000, 9300 ... Retransmission condition table 9100 ... Packet monitoring table 9200 ... Connection management table 60000 ... External Information table for access

Claims (4)

ネットワークで接続されたコンテンツ受信装置にコンテンツを送信するコンテンツ送信装置であって、
前記ネットワークに接続されたコンテンツ受信装置とデータの送受信を行う通信処理部と、
前記ネットワークに接続されたコンテンツ受信装置からの認証要求に基づき、当該ネットワークに接続されたコンテンツ受信装置との間で、前記通信処理部を介して、第1の鍵情報を共有するための第1の認証方法に基づく認証、または、第2の鍵情報を共有するための第2の認証方法に基づく認証を行う機器認証処理部と、
前記第1の認証方法に基づく認証を行って前記第1の鍵情報を共有した宅内のコンテンツ受信装置から前記通信処理部を介して当該コンテンツ受信装置に関する情報を含んだ宅外アクセス用機器登録要求を受信した場合に、当該コンテンツ受信装置に関する機器情報を登録情報として登録する宅外アクセス機器登録部と、
前記第1の鍵情報または前記第2の鍵情報を元に生成した鍵情報を用いて、前記通信処理部を介して前記コンテンツ受信装置へ送信するコンテンツを暗号化する暗号処理部と、
前記機器認証処理部と前記暗号処理部と前記通信処理部とを制御する制御部と、を備え、
前記制御部は、暗号化したコンテンツを送信する先のコンテンツ受信装置から受信した認証要求が前記第1の認証方法であるか前記第2の認証方法であるかを判断し
前記制御部の制御状態には、前記第1の認証方法である場合に、前記コンテンツ受信装置が前記ネットワークの前記コンテンツ送信装置が接続されているサブネットと同じサブネットに接続された宅内のコンテンツ受信装置であると判断したときに、前記機器認証処理部を用いて、前記第1の認証方法に基づいて前記宅内ネットワークに接続されたコンテンツ受信装置の認証を行い、前記暗号処理部を用いて、前記第1の鍵情報を元に生成した鍵情報を用いて送信するコンテンツを暗号化して前記通信処理部から送信するように制御する第1の制御状態と、前記第2の認証方法の認証要求である場合に、当該第2の認証方法の認証要求に含まれた機器情報が、前記宅外アクセス機器登録部を用いて、前記宅外アクセス機器登録用アクセス先情報を用いて宅外からのアクセスを可能とするために前記第1の認証方法に基づいて認証を行った前記コンテンツ受信装置の機器情報として登録されているか判断し、前記登録情報に当該コンテンツ受信装置の前記機器情報が登録されているときに、前記機器認証処理部を用いて、前記第2の認証方法に基づいて前記コンテンツ受信装置の認証を行い、前記暗号処理部を用いて、前記第2の鍵情報を元に生成した鍵情報を用いてコンテンツを暗号化して前記通信処理部から送信するように制御する第2の制御状態と、があることを特徴とするコンテンツ送信装置。
A content transmission device that transmits content to a content reception device connected via a network,
A communication processing unit for transmitting and receiving data to and from a content receiving device connected to the network;
A first key for sharing first key information with the content receiving device connected to the network based on an authentication request from the content receiving device connected to the network via the communication processing unit. A device authentication processing unit that performs authentication based on the authentication method of, or authentication based on the second authentication method for sharing the second key information;
An out-of-home access device registration request including information related to the content receiving device from the content receiving device in the home that has been authenticated based on the first authentication method and shared the first key information via the communication processing unit When receiving a remote access device registration unit that registers device information related to the content receiving device as registration information,
Using the first key information or the key information generated based on the second key information, and the encryption processing unit for encrypting a content to be transmitted to the content receiving apparatus via the communication processing unit,
A control unit that controls the device authentication processing unit, the encryption processing unit, and the communication processing unit,
The control unit determines whether an authentication request received from a content receiving apparatus to which encrypted content is transmitted is the first authentication method or the second authentication method ;
The control state of the control section, prior to SL if it is the first authentication method, the content of the previous SL-house content receiver apparatus is connected to the same subnet as that the content transmission device of the network is connected When the device is determined to be a receiving device, the device authentication processing unit is used to authenticate the content receiving device connected to the home network based on the first authentication method, and the encryption processing unit is used to authenticate the content receiving device. , the first control state and, before Symbol second authentication method for controlling so that the transmission from the communication processing unit encrypts the content to be transmitted by using the key information generated in the first basis of key information when an authentication request, the device information contained in the authentication request for the second authentication method, using the home access device registration unit, the home access device registration for the access destination information Based on the first authentication method in order to allow access from outside the home to determine whether it is registered as the device information of the content receiver apparatus that has performed the authentication with, the content received before Symbol registration information when the device information of the device has been registered, by using the device authentication processing unit performs authentication of the content receiving device based on the second authentication method, using a pre-Symbol encryption processing unit, the a second control state in which by controlled so that sends from the communication processing unit encrypts the content using the key information generated based on the second key information, the content transmitting apparatus characterized by there.
ネットワークで接続されたコンテンツ受信装置にコンテンツを送信するコンテンツ送信装置におけるコンテンツ送信方法であって、
前記ネットワークに接続されたコンテンツ受信装置からの認証要求に基づき、当該ネットワークに接続されたコンテンツ受信装置との間で、第1の鍵情報を共有するための第1の認証方法に基づく認証、または、第2の鍵情報を共有するための第2の認証方法に基づく認証を行う機器認証ステップと、
前記第1の認証方法に基づく認証を行って前記第1の鍵情報を共有した宅内のコンテンツ受信装置から当該コンテンツ受信装置に関する情報を含んだ宅外アクセス用機器登録要求を受信した場合に、当該コンテンツ受信装置に関する機器情報を登録情報として登録する宅外アクセス機器登録ステップと、
暗号化したコンテンツを送信する先のコンテンツ受信装置から受信した認証要求が前記第1の認証方法であるか前記第2の認証方法であるかを判断する制御ステップと、を有し、
前記制御ステップでは、コンテンツ送信先であるコンテンツ受信装置から認証要求を受信した際に当該認証要求が前記第1の認証方法の認証要求である場合に、前記コンテンツ受信装置が前記ネットワークの前記コンテンツ送信装置が接続されているサブネットと同じサブネットに接続された宅内のコンテンツ受信装置であると判断し、前記第1の認証方法に基づいて前記宅内ネットワークに接続されたコンテンツ受信装置の認証を行い、前記第1の鍵情報を元に生成した鍵情報を用いてコンテンツを暗号化して送信し、コンテンツ送信先であるコンテンツ受信装置から認証要求を受信した際に当該認証要求が前記第2の認証方法の認証要求である場合に、当該第2の認証方法の認証要求に含まれた機器情報が、前記宅外アクセス機器登録用アクセス先情報を用いて宅外からのアクセスを可能とするために前記第1の認証方法に基づいて認証を行った前記コンテンツ受信装置の機器情報として登録されているか判断し、前記登録情報に当該コンテンツ受信装置の前記機器情報が登録されているときに、前記第2の認証方法に基づいて前記コンテンツ受信装置の認証を行い、前記第2の鍵情報を元に生成した鍵情報を用いてコンテンツを暗号化して送信することを特徴とするコンテンツ送信方法。
A content transmission method in a content transmission device for transmitting content to a content reception device connected via a network,
Authentication based on a first authentication method for sharing first key information with a content receiving device connected to the network based on an authentication request from the content receiving device connected to the network; or A device authentication step for performing authentication based on a second authentication method for sharing the second key information;
When receiving an out-of-home access device registration request including information related to the content receiving device from an in-home content receiving device that has performed authentication based on the first authentication method and shared the first key information, A remote access device registration step for registering device information related to the content receiving device as registration information;
A control step for determining whether an authentication request received from a content receiving apparatus to which encrypted content is transmitted is the first authentication method or the second authentication method;
In the control step, when the authentication request when receiving the transmission Sakidea Ru content receiving device or al authentication request content is an authentication request of the first authentication method, the previous SL content receiver A content receiving device that is determined to be a home content receiving device connected to the same subnet as the subnet to which the content transmitting device of the network is connected, and that is connected to the home network based on the first authentication method authenticate, upon the first key information by using the generated key information to the original transmitted by encrypting the content, it receives the transmission Sakidea Ru content receiving apparatus or we authentication request content in the case where the authentication request is an authentication request of the second authentication method, device information included in the authentication request of this second authentication method, the home access device registration In order to enable access from outside the home using access destination information, it is determined whether it is registered as device information of the content receiving device that has been authenticated based on the first authentication method. When the device information of the content receiving apparatus is registered, the content receiving apparatus is authenticated based on the second authentication method, and the key information generated based on the second key information is used. content transmission wherein the benzalkonium be sent encrypted content.
受信したコンテンツをネットワークで接続されたコンテンツ受信装置に送信するコンテンツ送信装置であって、
コンテンツを受信する受信部と、
前記ネットワークに接続されたコンテンツ受信装置とデータの送受信を行う通信処理部と、
第1の鍵情報または第2の鍵情報を元に生成した鍵情報を用いて、前記通信処理部を介して前記コンテンツ受信装置へ送信する前記コンテンツを暗号化する暗号処理部と、
前記暗号処理部と前記通信処理部とを制御する制御部と、を備え、
前記制御部は、前記コンテンツ受信装置が前記ネットワークの前記コンテンツ送信装置が接続されているサブネットと同じサブネットに接続された宅内のコンテンツ受信装置であると判断した場合前記暗号処理部で前記第1の鍵情報を元に生成した鍵情報を用いて送信するコンテンツを暗号化し、前記通信処理部で当該暗号化したコンテンツを当該コンテンツ受信装置に送信し、前記コンテンツ受信装置が前記ネットワークの前記コンテンツ送信装置が接続されているサブネットとは異なるサブネットに接続された宅外のコンテンツ受信装置であると判断した場合前記暗号処理部で前記第2の鍵情報を元に生成した鍵情報を用いて送信するコンテンツを暗号化し、前記通信処理部で当該暗号化したコンテンツを当該コンテンツ受信装置に送信するように制御することを特徴とするコンテンツ送信装置。
A content transmission device that transmits received content to a content reception device connected via a network,
A receiving unit for receiving content;
A communication processing unit for transmitting and receiving data to and from a content receiving device connected to the network;
An encryption processing unit using the key information generated based on the first key information and second key information, encrypts the content to be transmitted to the content receiving apparatus via the communication processing unit,
A control unit that controls the encryption processing unit and the communication processing unit,
Wherein, if the previous SL content receiving apparatus is determined to be the content receiving apparatus of the home where the content transmitting device is connected to the same subnet as the subnet connected to the network, said by the encryption processing unit first encrypts the content to be transmitted by using the key information generated based on the first key information, the content and the encrypted by the communication processing unit transmits to the content receiving apparatus, the front Symbol content receiver of the network When it is determined that the content receiving apparatus is connected to a subnet different from the subnet to which the content transmitting apparatus is connected, the key information generated based on the second key information by the encryption processing unit is used. the content to be transmitted is encrypted Te, the content is the encrypted by the communication processing unit to the content receiving apparatus Content transmission device which is characterized in that by sea urchin control you trust.
受信したコンテンツをネットワークで接続されたコンテンツ受信装置にコンテンツを送信するコンテンツ送信装置におけるコンテンツ送信方法であって、
コンテンツを受信する受信ステップと、
前記コンテンツ受信装置が、前記ネットワークの前記コンテンツ送信装置が接続されているサブネットと同じサブネットに接続された宅内のコンテンツ受信装置であるか、前記ネットワークの前記コンテンツ送信装置が接続されているサブネットとは異なるサブネットに接続された宅外のコンテンツ受信装置であるかを判定する判定ステップと、
第1の鍵情報または第2の鍵情報を元に生成した鍵情報を用いて、前記コンテンツ受信装置へ送信するコンテンツを暗号化する暗号ステップと、
暗号化したコンテンツを送信する送信ステップと、を有し、
前記暗号ステップでは、前記判定ステップで前記コンテンツ受信装置が前記ネットワークの前記コンテンツ送信装置が接続されているサブネットと同じサブネットに接続された宅内のコンテンツ受信装置であると判定したときに、前記第1の鍵情報を元に生成した鍵情報を用いて当該コンテンツ受信装置へ送信するコンテンツを暗号化し、前記判定ステップで前記コンテンツ受信装置が前記ネットワークの前記コンテンツ送信装置が接続されているサブネットとは異なるサブネットに接続された宅外のコンテンツ受信装置であると判定したときに、前記第2の鍵情報を元に生成した鍵情報を用いて当該コンテンツ受信装置へ送信するコンテンツを暗号化することを特徴とするコンテンツ送信方法。
A content transmission method in a content transmission device for transmitting content to a content reception device connected via a network,
A receiving step for receiving content;
The content receiving device is a home content receiving device connected to the same subnet as the subnet to which the content transmitting device of the network is connected, or the subnet to which the content transmitting device of the network is connected A determination step for determining whether the content reception device is connected to a different subnet;
An encryption step of encrypting the content to be transmitted to the content receiving device using the key information generated based on the first key information or the second key information;
A transmission step of transmitting the encrypted content and,
In the encryption step, the can and the previous SL content receiving apparatus determines that the content transmission device of the network is a content receiving device home connected to the same subnet as the subnet connected by the determination step, the the first key information by using the generated key information based encrypts content to be transmitted to the content receiving apparatus, the subnet which the content transmitting apparatus of the network before Symbol content receiver in the determination step is connected turn into encrypted content to be transmitted to the content receiver apparatus by using the key information generated in the can and is determined that the content receiver apparatus outside the house that are connected to different subnets based on the second key information and The content transmission method characterized by the above-mentioned.
JP2014080447A 2014-04-09 2014-04-09 Content transmitting apparatus and content transmitting method Active JP5865939B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014080447A JP5865939B2 (en) 2014-04-09 2014-04-09 Content transmitting apparatus and content transmitting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014080447A JP5865939B2 (en) 2014-04-09 2014-04-09 Content transmitting apparatus and content transmitting method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010106875A Division JP5527815B2 (en) 2009-05-14 2010-05-07 Content transmission device, content reception device, content transmission method, and content reception method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015252357A Division JP6064026B2 (en) 2015-12-24 2015-12-24 Content transmitting / receiving apparatus and content transmitting method applied thereto

Publications (2)

Publication Number Publication Date
JP2014147117A JP2014147117A (en) 2014-08-14
JP5865939B2 true JP5865939B2 (en) 2016-02-17

Family

ID=51426975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014080447A Active JP5865939B2 (en) 2014-04-09 2014-04-09 Content transmitting apparatus and content transmitting method

Country Status (1)

Country Link
JP (1) JP5865939B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112911396A (en) 2015-02-03 2021-06-04 麦克赛尔株式会社 Broadcast receiving apparatus, broadcast receiving method, and content output method
JP6833326B2 (en) * 2016-03-11 2021-02-24 マクセル株式会社 Mobile information terminal
WO2017154247A1 (en) 2016-03-10 2017-09-14 日立マクセル株式会社 Broadcast receiving device and mobile information terminal
GB201918419D0 (en) * 2019-12-13 2020-01-29 Iothic Ltd Apparatus and methods for encrypted communication
JP7071561B2 (en) * 2021-02-03 2022-05-19 マクセル株式会社 Broadcast receiver

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11252276A (en) * 1998-03-05 1999-09-17 Canon Inc Communication terminal equipment, control method for communication terminal equipment and storage medium
JP3826100B2 (en) * 2002-11-27 2006-09-27 株式会社東芝 Communication relay device, communication system and communication control program
JP4645049B2 (en) * 2004-03-19 2011-03-09 株式会社日立製作所 Content transmitting apparatus and content transmitting method
KR20060000342A (en) * 2004-06-28 2006-01-06 주식회사 이지브로네트웍스 Device for enabling intra-edge routing-less premises internet protocol communication and communication method using the same
JP4674502B2 (en) * 2005-07-22 2011-04-20 ソニー株式会社 Information communication system, information communication apparatus, information communication method, and computer program
JP5331354B2 (en) * 2008-03-17 2013-10-30 日立コンシューマエレクトロニクス株式会社 Content transmission device and content reception device
US20110179497A1 (en) * 2008-09-29 2011-07-21 Yasushi Ayaki Data transmission and reception control apparatus, and data transmission and reception system, method, and program

Also Published As

Publication number Publication date
JP2014147117A (en) 2014-08-14

Similar Documents

Publication Publication Date Title
JP5171741B2 (en) Content transmitting apparatus and content receiving apparatus
EP2252030B1 (en) Content transmitter and receiver apparatus and content transmitting and receiving method
JP5439044B2 (en) Content transmitting apparatus and content receiving apparatus
JP5527815B2 (en) Content transmission device, content reception device, content transmission method, and content reception method
JP5331354B2 (en) Content transmission device and content reception device
US10542307B2 (en) Content transmission device and content transmission method
JP5372595B2 (en) Content transmitting apparatus and content receiving apparatus
JP5865939B2 (en) Content transmitting apparatus and content transmitting method
US8307214B2 (en) Method for restricting access to media data generated by a camera
JP2016028480A (en) Content transmitter and content transmission method
JP5808965B2 (en) Content transmitting apparatus and content transmitting method
JP5695150B2 (en) Content transmitting apparatus and content transmitting method
JP6064026B2 (en) Content transmitting / receiving apparatus and content transmitting method applied thereto
JP6095730B2 (en) Content transmission apparatus and method
JP5947411B2 (en) Content transmitting apparatus and content receiving apparatus
JP2016213843A (en) Content transmission device and content reception device
JP2014042244A (en) Content transmission device and content transmission method
JP6352505B2 (en) Content output method
JP5734367B2 (en) Content transmission device, content reception device, content transmission method, and content reception method
JP6181812B2 (en) Content output method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151228

R150 Certificate of patent or registration of utility model

Ref document number: 5865939

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250