TW201440456A - 通訊裝置及通訊方法、電腦程式、以及通訊系統 - Google Patents

通訊裝置及通訊方法、電腦程式、以及通訊系統 Download PDF

Info

Publication number
TW201440456A
TW201440456A TW103106489A TW103106489A TW201440456A TW 201440456 A TW201440456 A TW 201440456A TW 103106489 A TW103106489 A TW 103106489A TW 103106489 A TW103106489 A TW 103106489A TW 201440456 A TW201440456 A TW 201440456A
Authority
TW
Taiwan
Prior art keywords
content
terminal
date
time
server
Prior art date
Application number
TW103106489A
Other languages
English (en)
Inventor
Takehiko Nakano
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW201440456A publication Critical patent/TW201440456A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

依照DTCP,將家庭內所積存之內容經由外部網路而予以傳輸之際,抑制逾越私人利用範圍之利用。只有在從終端對伺服器之登錄日期時間起算的第1所定期間內,允許從終端往伺服器內之內容的遠端存取,以抑制第三者所致之逾越私人利用範圍的內容之利用。又,將終端藉由遠端存取而可能利用之內容,限制成只有從終端對伺服器之登錄日期時間起算第2所定期間以前所被記錄者,以理想抑制第三者所致之逾越私人利用範圍的內容之利用。

Description

通訊裝置及通訊方法、電腦程式、以及通訊系統
本說明書中所揭露的技術,係有關於例如使用依照DTCP等之所定之相互認證及金鑰交換(AKE)演算法而共用之金鑰來將內容進行加密傳輸的通訊裝置及通訊方法、電腦程式、以及通訊系統,尤其是有關於,抑制逾越私人利用範圍之利用,同時將家庭內所積存之內容經由外部網路而傳輸的通訊裝置及通訊方法、電腦程式、以及通訊系統。
已被數位化的內容,係比較容易進行複製或竄改等進不當之操作。因此,在遠端存取中,必須要一面容許個人或家庭的內容之使用,一面防止內容傳輸中所存在的不當利用,亦即必須要有著作權保護之機制。關於數位內容之傳輸保護的業界標準技術,可舉出如DTLA(Digital Transmission Licensing Administrator)所開發的DTCP(Digital Transmission Content Protection)。
在DTCP中,會針對內容傳輸時的機器間之認證協定、和加密內容之傳輸協定,進行取決。其規定若 簡要來說,就是DTCP標準機器不會把容易操作的壓縮內容以非加密狀態送出至機器外、加密內容之解密所必須之金鑰交換是依照所定之相互認證及金鑰交換(Authentication and Key Exchange:AKE)演算法而進行、以及藉由AKE指令來限制會進行金鑰交換之機器的範圍等等。
DTCP,最初是針對使用IEEE1394等之傳輸路的家用網路上的內容傳輸所做的規定。最近,像是以DLNA(Digital Living Network Alliance)為代表,在家庭內也將數位內容經由IP網路而流通的趨勢,越來越明顯。於是,將DTCP技術移植到IP網路的DTCP-IP(DTCP mapping to IP)之開發,正在進行中。
例如,將家用伺服器中所積存的播送內容或電影等之商用內容,從外出地做遠端利用的情況下,藉由適切的控制以防止逾越私人利用範圍之利用,較為理想。
在目前的DTCP-IP(DTCP-IP Volume 1 Specification Revision 1.4)中,意圖限制第三者所做的內容之利用,而將對家庭內伺服器的遠端存取,限定成只有已登錄至該伺服器的終端。又,在將終端登錄至家庭內伺服器之際,將指令的往返延遲時間(RTT:Round Trip Time)限制成最大7微秒,並且還限制了IP路由器的躍點次數之上限。
例如,在遠端存取時的AKE程序中,解除上記的RTT以及TTL之限制而使得遠端存取用的金鑰共用 成為可能,另一方面,施以進行遠端存取的終端往伺服器之事前登錄、內容的遠端存取利用數限制、金鑰供給數限制,而限制來自不特定多數使用者之遠端存取的這種通訊系統,已經有被提出(例如參照專利文獻1)。
然而,若依照目前的DTCP-IP規格,則終端往家庭內伺服器之登錄係只要進行過一次,以後就不需要再次進行登錄,就能藉由遠端存取來持續利用伺服器內的內容。因此,第三者的終端只要曾經對伺服器登錄過一次,以後該名第三者就可持續利用伺服器內的內容,存在有如此問題。
〔先前技術文獻〕 〔專利文獻〕
[專利文獻1]日本特開2011-82952號公報
本說明書中所揭露的技術之目的,係提供一種,依照DTCP等之所定之相互認證及金鑰交換演算法,而將家庭內所積存之內容經由外部網路而予以傳輸之際,能夠理想抑制逾越私人利用範圍之利用的優異之通訊裝置及通訊方法、電腦程式、以及通訊系統。
本案係參酌上記課題而研發,請求項1所記載之技術,係為一種通訊裝置,其係具備:將提供給終端之內容予以取得之內容取得部、或將提供給終端之內容予以記錄的內容記錄部;和終端登錄部,係將提供內容的終端,予以登錄;和內容提供部,係根據終端的登錄日期時間來控制往終端的內容之提供。
若依照本案請求項2所記載之技術,則請求項1所記載之通訊裝置,係還具備:認證及金鑰共用部,係依照所定之相互認證及金鑰交換程序而將終端予以認證並且將交換金鑰予以共用。而且係被構成為,前記內容提供部,係將使用前記交換金鑰所加密過的內容,提供給終端。
若依照本案請求項3所記載之技術,則被構成為,請求項2所記載之通訊裝置的前記認證及金鑰共用部,係依照DTCP-IP所規定之認證及金鑰交換(AKE)演算法,來與終端相互認證並進行交換金鑰之共用;前記終端登錄部,係依照DTCP-IP所規定之程序,來進行終端的登錄。
若依照本案請求項4所記載之技術,則被構成為,請求項1所記載之通訊裝置的前記終端登錄部,係在家用網路內將終端予以登錄;前記內容提供部,係向從外部網路存取的登錄後之終端,提供內容。
若依照本案請求項5所記載之技術,則被構成為,請求項1所記載之通訊裝置的前記終端登錄部,係將終端的登錄日期時間加上第1所定期間而得的有效期限,連同終端之資訊一起加以管理;前記內容提供部,係限制向已經經過有效期限之終端的內容之提供。
若依照本案請求項6所記載之技術,則被構成為,請求項1所記載之通訊裝置的前記終端登錄部,係將終端的登錄日期時間加上第1所定期間而得的有效期限,連同終端之資訊一起加以管理;前記內容提供部,係限制向已經經過有效期限之終端的內容之提供。
若依照本案請求項7所記載之技術,則被構成為,請求項1所記載之通訊裝置的前記內容提供部,係針對前記終端登錄部中所被登錄的所定台數之終端,免除基於登錄日期時間之限制,而提供內容。
若依照本案請求項8所記載之技術,則被構成為,請求項1所記載之通訊裝置,係針對每一內容或每一內容群組,設定要免除基於登錄日期時間之限制的終端;前記內容提供部,係對關於所提供之內容或內容所被包含之內容群組已經被免除了基於登錄日期時間之限制的終端,不論登錄日期時間為何均提供內容。
若依照本案請求項9所記載之技術,則被構成為,請求項8所記載之通訊裝置的前記內容記錄部,係將關於內容或內容所被包含之內容群組而免除基於登錄日期時間之限制的終端,記錄在符合的內容或內容群組的詮 釋資料中。
若依照本案請求項10所記載之技術,則請求項5所記載之通訊裝置,係針對每一內容或每一內容群組,設定要免除基於有效期限之限制的終端。而且係被構成為,前記內容提供部,係對關於含有所提供之內容的內容群組或所提供之內容而已被設定前記免除的終端,不論有效期限為何均會提供內容。
若依照本案請求項11所記載之技術,則請求項6所記載之通訊裝置,係針對每一內容或每一內容群組,設定要免除基於臨界日期時間之限制的終端。而且係被構成為,前記內容提供部,係對關於含有所提供之內容的內容群組或所提供之內容而已被設定前記免除的終端,不論臨界日期時間為何均會提供內容。
又,本案請求項12所記載之技術,係為一種通訊方法,其係具有:將提供給終端之內容予以取得之內容取得步驟、或將提供給終端之內容予以記錄至內容記錄部的內容記錄步驟;和終端登錄步驟,係將提供內容的終端,予以登錄;和內容提供步驟,係一面施加終端的基於登錄日期時間之限制,一面將前記內容取得步驟所取得之內容或前記內容記錄步驟所記錄之內容提供給終端。
又,本案請求項13所記載之技術,係為一種電腦程式,係以電腦可讀取之形式而被撰寫,並 令電腦運作成為:將提供給終端之內容予以取得之內容取得部、或將提供給終端之內容予以記錄的內容記錄部;終端登錄部,係將提供內容的終端,予以登錄;內容提供部,係根據終端的登錄日期時間來控制往終端的內容之提供。本案請求項13所述之電腦程式,係定義了為了在電腦上實現所定處理而以電腦可讀形式所撰寫而成的電腦程式。換言之,藉由將本案請求項13所述之電腦程式安裝至電腦,就可在電腦上發揮協調性之作用,而可獲得和本案請求項1所述之通訊裝置相同的作用效果。
又,本案請求項14所記載之技術,係為一種通訊裝置,其係具備:輸入部,係被輸入使用者所做的操作資訊;和登錄要求部,係對管理登錄日期時間的伺服器,進行登錄要求;和內容要求部,係隨應於前記輸入部所輸入的操作資訊,而對前記伺服器進行內容之要求;和內容再生部,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
若依照本案請求項15所記載之技術,則請求項14所記載之通訊裝置的前記內容再生部,係在對前記伺服器之登錄日期時間加上第1所定期間而成的有效期限 以後,來自前記伺服器的內容之再生會被限制。
若依照本案請求項16所記載之技術,則請求項14所記載之通訊裝置的前記內容再生部,係在往伺服器之登錄日期時間加上第2所定期間而成的日期時間以後才被伺服器所取得或記錄的內容之再生,會被限制。
若依照本案請求項17所記載之技術,則請求項14所記載之通訊裝置係為,在所定台數以內登錄至伺服器時,前記內容再生部係不受到基於對伺服器之登錄日期時間之限制,可從伺服器再生內容。
又,本案請求項18所記載之技術,係為一種通訊方法,其係具有:輸入步驟,係被輸入使用者所做的操作資訊;和登錄要求步驟,係對管理登錄日期時間的伺服器,進行登錄要求;和內容要求步驟,係隨應於前記輸入部所輸入的操作資訊,而對前記伺服器進行內容之要求;和內容再生步驟,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
又,本案請求項19所記載之技術,係為一種電腦程式,係以電腦可讀取之形式而被撰寫,並令電腦運作成為:輸入部,係被輸入使用者所做的操作資訊;登錄要求部,係對管理登錄日期時間的伺服器,進行 登錄要求;內容要求部,係隨應於前記輸入部所輸入的操作資訊,而對前記伺服器進行內容之要求;內容再生部,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
本案請求項19所述之電腦程式,係定義了為了在電腦上實現所定處理而以電腦可讀形式所撰寫而成的電腦程式。換言之,藉由將本案請求項19所述之電腦程式安裝至電腦,就可在電腦上發揮協調性之作用,而可獲得和本案請求項14所述之通訊裝置相同的作用效果。
又,本案請求項20所記載之技術,係為一種通訊系統,具備:終端,係要求內容;和伺服器,係將提供內容的終端予以登錄,並且根據其登錄日期時間來控制往前記終端的內容之提供。
但是,此處所謂的「系統」,係指複數裝置(或實現特定機能的機能模組)在邏輯上集合而成的物,各裝置或機能模組是否位於單一框體內則並沒有特別規定。
若依據本說明書中所揭露的技術,則可提供一種,依照DTCP等之所定之相互認證及金鑰交換演算 法,而將家庭內所積存之內容經由外部網路而予以傳輸之際,能夠理想抑制逾越私人利用範圍之利用的優異之通訊裝置及通訊方法、電腦程式、以及通訊系統。
若依據本說明書中所揭露的技術,則將從終端往家庭內伺服器的遠端存取,基於終端對伺服器之登錄日期時間而加以限制,藉此,可防止曾經一度登錄過的第三者持續利用,能夠理想抑制逾越私人利用範圍的內容之利用。
又,若依據本說明書中所揭露的技術,則只有在從終端對伺服器之登錄日期時間起算的第1所定期間內,允許從終端往伺服器內之內容的遠端存取,亦即,從登錄日期時間起經過了第1所定期間以後就禁止遠端存取,藉此可抑制第三者所致之逾越私人利用範圍的內容之利用。
又,若依據本說明書中所揭露的技術,則將終端藉由遠端存取而可能利用之內容,限制成只有從終端對伺服器之登錄日期時間起算第2所定期間以前所被記錄者,藉此,能夠理想抑制第三者所致之逾越私人利用範圍的內容之利用。
又,若依據本說明書中所揭露的技術,則直到所定台數之終端以前,係都免除基於對伺服器之登錄日期時間的遠端存取之限制,藉此可確保私人利用範圍內的內容利用之便利性。
又,若依據本說明書中所揭露的技術,則針 對每一內容、或每一內容群組,來分別設定要免除基於對伺服器之登錄日期時間的遠端存取之限制的終端,藉此可確保例如家族每位成員的複數終端所致之私人利用範圍內的內容利用之便利性。
本說明書中所揭示的技術的更多其他目的、特徵或優點,係可基於後述之實施形態或添附圖面所作的更詳細說明來理解。
100‧‧‧通訊系統
101‧‧‧伺服器
102‧‧‧終端
110‧‧‧家用網路
200‧‧‧通訊系統
201‧‧‧伺服器
202‧‧‧終端
210‧‧‧家用網路
220‧‧‧外部網路
230‧‧‧路由器
300‧‧‧通訊裝置(Source裝置)
301‧‧‧通訊控制部
302‧‧‧內容記錄部
303‧‧‧內容取得部
304‧‧‧內容提供部
305‧‧‧內容清單提供部
306‧‧‧認證.金鑰共用部
307‧‧‧終端管理部
400‧‧‧通訊裝置
401‧‧‧通訊控制部
402‧‧‧內容清單瀏覽部
403‧‧‧內容取得部
404‧‧‧內容解密部
405‧‧‧內容再生輸出部
406‧‧‧認證.金鑰共用部
407‧‧‧輸入部
2600‧‧‧電腦程式配送系統
2610‧‧‧伺服器
2611‧‧‧記憶裝置
2612‧‧‧通訊裝置
2613‧‧‧資訊通知裝置
[圖1]圖1係適用了本說明書所揭露之技術的通訊系統100之構成例的模式性圖示。
[圖2]圖2係適用了本說明書所揭露之技術的通訊系統200之另一構成例的模式性圖示。
[圖3]圖3係於圖1以及圖2中,以伺服器101、201身分而動作的通訊裝置300的機能性構成的模式性圖示。
[圖4]圖4係於圖1以及圖2中,以終端102、202身分而動作的通訊裝置400的機能性構成的模式性圖示。
[圖5]圖5係DTCP規格書中所記載的將進行遠端存取之Sink登錄至Source的程序。
[圖6]圖6係將進行遠端存取的Sink裝置,連同有效期限一起登錄至Source裝置的程序。
[圖7]圖7係將Sink-ID和有效期限配對而成的remote sink registry的登錄內容之例示圖。
[圖8]圖8係在Source裝置和Sink裝置之間進行遠端存取所致之內容傳輸的程序的模式性圖示。
[圖9]圖9係內容清單瀏覽期(SEQ801)之內部的模式性圖示。
[圖10]圖10係DTCP之規格書的V1SE.10.7.2節中所記載的,RA-AKE程序期之內部的圖示。
[圖11]圖11係包含將超過有效期限之Sink-ID從remote sink resistry刪除之處理的,RA-AKE程序期之內部的圖示。
[圖12]圖12係remote sink registry的維護處理之程序的流程圖。
[圖13]圖13係將進行遠端存取的Sink裝置,連同臨界日期時間一起登錄至Source裝置的程序。
[圖14]圖14係將Sink-ID和臨界日期時間配對而成的remote sink registry的登錄內容之例示圖。
[圖15]圖15係將遠端存取用交換金鑰KR及其交換金鑰標籤KR_label與Sink-ID建立對應而記憶成為RAC record的樣子的圖示。
[圖16]圖16係使用遠端存取用交換金鑰KR而進行加密傳輸的內容傳輸期(SEQ803)之內部的模式性圖示。
[圖17]圖17係於SEQ1602中所實施的內容輸出管理處理之程序的流程圖。
[圖18]圖18係含有基於有效期限之內容輸出管理的內容傳輸期(SEQ803)之內部的模式性圖示。
[圖19]圖19係於SEQ1802中所實施的內容輸出管理之處理程序的流程圖。
[圖20]圖20係有免除基於有效期限之遠端存取限制之適用的終端被登錄時,內容輸出管理之處理程序的流程圖。
[圖21]圖21係有免除基於臨界日期時間之遠端存取限制之適用的終端被登錄時,內容輸出管理之處理程序的流程圖。
[圖22]圖22係根據進行遠端存取的Sink裝置的有效期限而限制CDS資訊之提供所需的處理程序的流程圖。
[圖23]圖23係於內容清單瀏覽期中用來免除基於Sink裝置之有效期限的CDS資訊之提供限制所需的處理程序的流程圖。
[圖24]圖24係根據進行遠端存取的Sink裝置的臨界日期時間而限制CDS資訊之提供所需的處理程序的流程圖。
[圖25]圖25係於內容清單瀏覽期中用來免除基於Sink裝置之臨界日期時間的CDS資訊之提供限制所需的處理程序的流程圖。
[圖26]圖26係電腦程式配送系統2600之構成的圖示。
以下,一面參照圖面,一面詳細說明本說明 書所揭示之技術的實施形態。
A.系統構成
圖1中係模式性圖示了,適用了本說明書所揭露之技術的通訊系統100之構成例。圖示的通訊系統100,係由被連接在敷設於家庭內之家用網路110上的伺服器101和終端102所構成。在同圖中,為了簡化,伺服器和終端分別僅畫出1台,但也可想定2台以上的伺服器以及終端被設置在家用網路110上。
伺服器101,係積存著要提供給終端102的內容。伺服器101係積存著例如,藉由地表數位播送而接收到的播送內容、或從藍光光碟等之記錄媒體(未圖示)所讀取的電影等之商用內容、甚至從網際網路上的內容伺服器(未圖示)下載的內容。
透過家用網路110的伺服器101與終端102間的內容傳輸,係適用了DTCP技術。因此,欲利用內容的終端102,係依照所定之相互認證及金鑰交換(Authentication and Key Exchange:AKE)演算法,與伺服器101進行相互認證並且共用金鑰後,就可要求伺服器101內所積存的內容。伺服器101,係將所被要求之內容,使用共用之金鑰而進行加密傳輸。提供內容的伺服器101係相當於Source裝置,利用內容的終端102係相當於Sink裝置。
此外,想要用終端102從外出地等家用網路 110之外來對伺服器101進行存取時,必須要在家用網路110上將終端102事前登錄至伺服器101。
又,圖2中係模式性圖示了,適用了本說明書所揭露之技術的通訊系統200之另一構成例。圖示的通訊系統200,係由被連接在敷設於家庭內之家用網路210上的伺服器201、和被連接在網際網路等之外部網路220上的終端202所構成。家用網路210和外部網路220,係依照IP(Internet Protocol)協定,經由路由器230而彼此連接。在同圖中,為了簡化,伺服器和終端分別僅畫出1台,但也可想定家用網路210上設置2台以上的伺服器,或家用網路210上也還連接有終端,甚至外部網路220上也連接2台以上之終端。
伺服器201係積存著播送內容或商用內容等,要提供給終端202的內容。又,透過家用網路210及外部網路220的伺服器201與終端202間的內容傳輸,係適用了DTCP-IP技術。因此,欲利用內容的終端202,係必須要事前在家用網路210上登錄至伺服器201(前述)。然後,終端202係越過由家用網路210及外部網路220所成的IP網路,與伺服器201進行相互認證並且共用交換金鑰後,就可要求伺服器201內所積存的內容。伺服器201,係將所被要求之內容,使用共用之交換金鑰而進行加密傳輸。提供內容的伺服器201係相當於Source裝置,利用內容的終端202係相當於Sink裝置。
圖3中係模式性圖示了,於圖1以及圖2 中,以伺服器101、201(亦即Source裝置)身分而動作的通訊裝置300的機能性構成。
通訊控制部301係控制透過了家用網路以及外部網路之通訊動作,並且統籌控制該當通訊裝置300全體的動作。又,通訊控制部301係具備HDMI(註冊商標)(High Definition Multimedia Interface)或USB(Universal Serial Bus)等之外部機器連接用(或是內容的數位輸出用)的介面,可連接硬碟裝置或藍光光碟裝置等之錄影再生機器。
內容記錄部302,係透過家用網路以及外部網路,而將要提供給終端之內容予以記錄。內容記錄部302中所記錄的各內容,係在一般的檔案系統之管理下,會被保存下記錄日期時間或存取日期時間。
在本實施形態中,可對內容記錄部302中所記錄的每一內容設定有遠端存取之限制,或可將複述內容群組化而針對內容之每一群組設定遠端存取之限制,但其細節留待後述。又,內容記錄部302係也記錄下各內容、或內容群組的詮釋資料。
內容取得部303,係取得要提供給終端之內容。內容取得部303係由例如地表數位播送用選台器等所成,取得播送內容。此時的內容取得部303,係根據例如ARIB(Association of Radio Industries and Businesses:電波產業會)所規定的規格。內容取得部303係具備例如,播送頻道的全區段或部分區段的收訊機能、EPG (Electronic Program Guide)之機能(節目檢索、節目資訊之顯示、節目預約)、基於HDCP(High-bandwidth Digital Content Protection)規格等地拷貝控制機能、將播送內容予以限定接收或將所收到之播送內容往外部輸出之際進行加密等等的內容保護機能等。
又,內容取得部303係由藍光光碟等之媒體再生裝置所成,從媒體讀取電影等之商用內容。又,內容取得部303係由瀏覽器等所成,從網際網路上的內容伺服器(未圖示)下載付費或免費之內容。內容取得部303,係亦可將已取得之內容,因應需要而記錄在上記的內容記錄部302內。又,內容取得部303係亦可將提供給終端之內容,從內容記錄部302加以取得。
播送內容或商用內容等的取得日期時間,係為內容取得部303接收播送內容或讀出商用內容的現在日期時間。又,內容記錄部302內的內容之取得日期時間,係為記錄下內容的記錄日期時間,是由檔案系統等所管理。在本實施形態中,對進行遠端存取之終端根據內容之取得日期時間或記錄日期時間來限制內容之提供這點是1個特徵,但其細節留待後述。
內容提供部304係回應於來自終端之要求,而將內容取得部303所取得之內容,提供給終端。內容提供部304係例如利用HTTP(Hypet Text Transfer Protocol)協定,向終端傳輸內容。又,內容提供部304係將所傳輸之內容,使用藉由認證.金鑰共用部306而與 終端共用之交換金鑰,進行加密。終端藉由來自外部網路上之遠端存取來要求內容時,該終端係必須要是事前有被登錄至終端管理部307者才行。在本實施形態中,內容提供部304係對進行遠端存取之終端根據登錄日期時間或內容之取得日期時間來限制內容之提供這點是1個特徵,但其細節留待後述。
內容清單提供部305係例如回應於來自終端之要求,而將可提供給終端之內容的清單和詳細資訊,提供給終端。如上述也可知,伺服器101、201可提供給終端的內容,係可舉例如:內容取得部303所接收之播送內容或從媒體讀出之商用內容、已經被記錄在內容記錄部302中的內容。內容清單之提供係適用了例如作為DLNA之基礎的UPnP(Universal Plug andPlay)所策定的將內容之清單與內容之詳細資訊做階層化配送的CDS(Content Directory Service)機能。在本實施形態中,對進行遠端存取之終端,根據登錄日期時間或內容之取得日期時間來限制內容之提供這點是1個特徵,但其細節留待後述。
認證.金鑰共用部306係和內容之要求來源的終端之間,依照DTCP-IP所規定之認證及金鑰交換(AKE)演算法,而進行相互認證以及內容加密所需的交換金鑰之共用。認證.金鑰共用部306係對於從外部網路藉由遠端存取而要求內容的終端,係將遠端存取用交換金鑰KR予以共用(後述)。
終端管理部307係將要求內容之終端的資訊,予以管理。終端管理部307係對於從外部網路藉由遠端存取而利用內容的終端進行事前登錄之處理,並且將該終端之資訊當成「remote sink registry」或「RAC(Remote Access Connection)registry」而加以管理,但其細節留待後述。內容的利用應該限制在私人利用的範圍內。在本實施形態中,對進行遠端存取之終端,根據登錄日期時間或內容之取得日期時間來限制內容之提供,將內容的利用限制在私人利用之範圍內這點是1個特徵,但其細節留待後述。
此外,上記的機能區塊303~307係亦可於通訊控制部301中,以作業系統或TCP/IP協定之上層所執行的應用程式的方式,來加以實現。又,此種應用程式,係可藉由網際網路等之廣域網路上的所定下載網站進行配送,下載到數位播送選台器或TV受像機等之CE(Consumer Electronics)機器、智慧型手機等多功能終端而供其利用。
此種下載網站,係例如,由具備記憶電腦程式的記憶裝置2611、和隨應於接收到電腦程式之下載要求而認可其下載的通訊裝置2612的伺服器2610所成(參照圖26),與會安裝已下載之電腦程式的客戶端装置(DTCP_Source或DTCP_Sink)一起構成了電腦程式配送系統2600。此種伺服器係還具備,對於來自客戶端的電腦程式之下載要求,將表示電腦程式名稱的資訊予以通知 的資訊通知裝置2613。資訊通知裝置2613,係連同電腦程式的名稱,例如,一併把表示這是將家庭內記錄之商用內容提供給遠端終端之應用程式的資訊,加以通知。
圖4中係模式性圖示了,於圖1以及圖2中,以終端102、202(亦即Sink)身分而動作的通訊裝置400的機能性構成。
通訊控制部401係控制透過了家用網路以及外部網路之通訊動作,並且統籌控制該當通訊裝置400全體的動作。
內容清單瀏覽部402係對身為Source的伺服器101、201,進行內容清單的取得要求,將所取得的內容清單之瀏覽畫面予以顯示。例如,伺服器101、201所能提供之內容的清單是以CDS資訊(前述)的方式而取得時,會顯示出內容一覽畫面。使用者係可透過該一覽畫面,選擇希望再生輸出的內容。在本實施形態中,向伺服器201進行遠端存取的終端202的情況下,可提供之內容的清單,係基於對伺服器201之登錄日期時間或內容之取得日期時間而有所限制這點是1個特徵,但其細節留待後述。
內容取得部403係將內容之取得要求,發送至伺服器101、201,取得伺服器內的內容。內容取得部403係例如,要求在內容清單瀏覽部402所顯示的內容一覽畫面之中被使用者所選擇之內容的取得。對伺服器101、201的內容之取得要求以及內容之取得上,係利用 了例如HTTP協定(後述)。在本實施形態中,向伺服器201進行遠端存取的終端202的情況下,可取得之內容,係基於對伺服器201之登錄日期時間或內容之取得日期時間而有所限制這點是1個特徵,但其細節留待後述。
從伺服器101、201取得的內容,係藉由認證.金鑰共用部406使用伺服器101、201之間所共用的交換金鑰而被加密。內容解密部404,係將從伺服器101、201取得之加密內容,使用此加密金鑰而予以解密。然後,內容再生輸出部405係將解碼後的內容予以再生輸出。
認證.金鑰共用部406係和內容之要求目的地的伺服器101、201之間,依照DTCP-IP所規定之認證及金鑰交換(AKE)演算法,而進行相互認證以及內容加密所需的加密金鑰之共用。認證.金鑰共用部406係從外部網路藉由遠端存取而要求內容的伺服器201之間,係將遠端存取用交換金鑰KR予以共用。又,認證.金鑰共用部406係在家用網路210連接時,對伺服器101進行遠端存取所需的事前登錄。
上記的機能區塊402~406係亦可於通訊控制部401中,以作業系統或TCP/IP協定之上層所執行的應用程式的方式,來加以實現。此種應用程式,係可藉由網際網路等之廣域網路上的所定下載網站進行配送,下載到智慧型手機等將家用伺服器內之內容予以再生的多功能終端而供其利用。
此種下載網站,係例如,由具備記憶電腦程式的記憶裝置2611、和隨應於接收到電腦程式之下載要求而認可其下載的通訊裝置2612的伺服器2610所成(參照圖26),與會安裝已下載之電腦程式的客戶端装置(DTCP_Source或DTCP_Sink)一起構成了電腦程式配送系統2600。此種伺服器係還具備,對於來自客戶端的電腦程式之下載要求,將表示電腦程式名稱的資訊予以通知的資訊通知裝置2613。資訊通知裝置2613,係連同電腦程式的名稱,例如,一併把表示這是將家庭內記錄之商用內容認可在遠端瀏覽之應用程式的資訊,加以通知。
在本實施形態中,如圖2所示的從終端202往伺服器201的遠端存取,係根據對伺服器201的登錄日期時間而被限制,若從登錄日期時間起算經過所定期間,則遠端存取會被限制(後述)。進行遠端存取的終端202,係亦可例如由認證.金鑰共用部406來管理對伺服器201的登錄日期時間,在所定期間經過之前自動執行再登錄之程序,將登錄日期時間予以更新以使得遠端存取不被限制。
B.登錄程序
圖5中係圖解了,DTCP之規格書、DTCP Volume 1 Supplement E Mapping DTCP to IP,Revision 1.4ed1(Informational Version)的V1SE.10.7.1節中所記載的將進行遠端存取的Sink裝置登錄至Source裝置的程序。同 圖中,Sink裝置係相當於終端202,Source裝置係相當於伺服器201,這點請先理解。
首先,在Source裝置和Sink裝置之間,在RTT(Round Trip Time)的限制下,實施AKE程序(SEQ501)。例如,若Source裝置與Sink裝置是位於家用網路210內,則通過RTT的限制,AKE程序就成功而結束。RTT-AKE程序本身,係和本說明書所揭露之技術的要旨沒有直接關連,因此這裡省略詳細說明。
接著,Sink裝置係使用指令RA_REGISTER.CMD,將自己的Sink-ID發送給Source裝置(SEQ502)。
此處,Sink裝置,係作為Sink-ID,是發送出自己固有的Device ID、或IDu(若Sink裝置是實裝有Common Device Key和Common Device Certificate,而導致Device ID無法當作Sink之特定資訊時,則IDu係被當成Sink-ID來使用)。
Source裝置係檢查,以RA_REGISTER.CMD所收取到的Sink-ID,是否和剛剛完成之RTT-AKE程序所接收之Device ID或IDu一致。
又,Source裝置係檢查,所收取到的Sink-ID,是否已經被記憶在(終端管理部307中所管理之)remote sink registry中。若所收取到的Sink-ID是已經有被記憶,則直接完成本程序。
另一方面,所收取到的Sink-ID未被記憶在 remote sink registry時,則Source裝置,係確認remote sink registry是否已經滿了。然後,若所收取到的Sink-ID是和剛剛完成之RTT-AKE程序所接收之Device ID或IDu一致,且remote sink registry還沒滿,則Source裝置係將Sink-ID追加記憶至remote sink registry(SEQ504)。
又,Source裝置,係將登錄之結果,以指令RA_REGISTER.RSP回送給Sink裝置(SEQ503)。
若比喻成圖2所示之通訊系統200來考察,則身為Source裝置的伺服器201,係將RTT-AKE程序成功之終端201(但是連接在家用網路210時)的Sink-ID,追加記憶至終端管理部307中所管理的remote sink registry。
此處,若伺服器201持續保持曾經一度登錄至remote sink registry的Sink-ID,則只要第三者的終端曾經一度對伺服器做過登錄,以後第三者就能持續利用伺服器內的內容,存在有如此問題。
於是,在本實施形態中,伺服器201係將來自終端202的遠端存取,基於終端202對伺服器201之登錄日期時間而加以限制,藉此,防止曾經一度登錄過的第三者持續利用,理想抑制逾越私人利用範圍的內容之利用。
C.基於登錄日期時間的遠端存取之限制(1)
作為伺服器201根據登錄日期時間來限制來自終端 202之遠端存取的方法之1,係可舉出將從登錄日期時間起算的第1所定期間(例如30天)當成許可終端之遠端存取的有效期限而加以設定的方法。伺服器201係若要求對內容之遠端存取的終端202是在有效期限內,則許可內容之利用,但不許可來自超過有效期限之終端202的遠端存取。
伺服器201係例如,將終端202登錄至remote sink registry之際,對現在日期時間加上第1所定期間而算出該終端202的有效期限,連同Sink-ID一起將有效期限予以配對,記憶在終端管理部307內即可。
圖6係圖解了,將進行遠端存取的Sink裝置,連同有效期限一起登錄至Source裝置的程序。但是,Source裝置係相當於被設置在家用網路210、發送內容的伺服器201,Sink裝置係相當於向伺服器201要求內容的終端202(以下皆同)。Sink裝置係在家用網路210上一旦進行圖6所示的登錄程序後,係從網際網路等之外部網路220向伺服器201進行遠端存取。
首先,在Source裝置和Sink裝置之間,在RTT(Round Trip Time)的限制下,實施AKE程序(SEQ601)。
然後,一旦RTT-AKE程序成功結束,則Sink裝置係使用指令RA_REGISTER.CMD,將自己的Sink-ID發送給Source裝置(SEQ602)。
相對於此,Source裝置係檢查,以 RA_REGISTER.CMD所收取到的Sink-ID,是否和剛剛完成之以RTT-AKE程序所接收之Device ID或IDu一致,並尚未記憶在remote sink registry中,且remote sink registry是否還沒滿。然後,通過這些條件,而將Sink-ID追加記憶至remote sink registry時,Source裝置係以指令RA_REGISTER.RSP回送給Sink裝置(SEQ603)。
又,Source裝置係一旦取得現在日期時間來作為Sink裝置的登錄日期時間(SEQ604),則將作為Sink裝置之登錄之有效期間的第1所定期間(例如30天),加算至現在日期時間以算出有效期限(SEQ605),將Sink-ID與有效期限的配對,記憶在remote sink registry中(SEQ606)。
圖7中係例示了,將Sink-ID和有效期限予以配對而儲存的remote sink registry之登錄內容。但是,如圖7所示之終端的登錄日期時間或有效期限的資訊之管理,亦可不是在家用網路210上的伺服器201內個別進行,而是由被放置在雲端上的管理用伺服器統一進行。
Source裝置(伺服器201),係可將作為登錄日期時間的現在日期時間,例如,從伺服器內建的時鐘機能(圖3中省略圖示)、播送波中所含之時刻訊號(例如內容取得部303裝備有選台器機能而接收播送波的情況下)、從網路上的伺服器(未圖示)獲得之時刻資訊等,而取得之。
此外,終端202係亦可在使用者不知情的情 況下,為了使得對伺服器201之遠端存取不會基於登錄日期時間而被限制,而以認證.金鑰共用部406等來管理對伺服器201的登錄日期時間,在所定期間經過之前自動執行再登錄之程序(亦即圖6所示的處理程序之重新啟動),將登錄日期時間予以更新以使得遠端存取不被限制。當然,終端202的使用者係亦可藉由手動操作來進行登錄日期時間的更新。
圖8係圖模式性圖示了,上記的事前登錄進行後的Source裝置和Sink裝置之間進行遠端存取所致之內容傳輸的程序。圖示的內容傳輸,係由:Sink裝置指定要求傳輸之內容的內容清單瀏覽期(SEQ801)、在Source裝置與Sink裝置間實施相互認證及金鑰交換程序而共用遠端存取用交換金鑰KR的RA-AKE程序期(SEQ802)、將內容清單瀏覽期所指定的內容,使用遠端存取用交換金鑰KR來進行加密傳輸的內容傳輸期(SEQ803)所成。
在圖9中係模式性圖示了內容清單瀏覽期(SEQ801)的內部。
從Sink裝置,係從內容清單瀏覽部402,發行內容清單的瀏覽要求(SEQ901)。
在本實施形態中,內容清單之瀏覽上係適用了,作為DLNA之基礎的UPnP所策定的將內容之清單與內容之詳細資訊做階層化配送的CDS(Content Directory Service)機能。因此,在SEQ901中,從Sink裝置會發 行CDS:Browse行動。
內容清單的瀏覽要求中係含有,用來特定Sink裝置的Sink-ID。作為以CDS:Browse請求來發送Sink-ID的手段,係考慮新設置標頭欄位(例如SinkID.dtcp.com),作為其參數而放在HTTP的標頭部分來發送。
在Source裝置側,係對內容提供部304所能提供之內容(例如內容取得部303所能取得之播送內容或商用內容、或者,自己的儲存裝置亦即內容記錄部302中已經記錄之內容等),發行CDS:Browse行動,因此內容清單提供部305係取得關於該當內容之能夠取得的所有內容資訊(SEQ902),生成足夠資訊量的CDS資訊(SEQ903)。Source裝置,係亦可對進行遠端存取的Sink裝置,根據Sink裝置的有效期限來限制CDS資訊之提供(後述)。然後,Source裝置係對Sink裝置,回送CDS Result(SEQ904)。
在Sink裝置側,內容清單瀏覽部402係解析所接收到的CDS Result,顯示含有內容之標題以及更詳細資訊的內容資訊(SEQ905)。
圖22中係於內容清單瀏覽期(SEQ801)中,Source裝置對進行遠端存取的Sink裝置根據Sink裝置的有效期限來限制CDS資訊之提供所需的處理程序,以流程圖形式來表示。
首先,Source裝置係清除可提供之內容資訊 (步驟S2201)。
接下來,Source裝置係將要求來源的Sink裝置的Sink-ID所對應之有效期限,從remote sink registry加以取得(步驟S2202),並且取得現在日期時間(步驟S2203)。
然後,Source裝置係檢查現在日期時間是否尚未超過要求來源的Sink裝置的有效期限(步驟S2204)。若現在日期時間超過有效期限(步驟S2204的No),則略過後續的內容資訊之追加處理,將空的內容資訊直接發送(步驟S2208)。
另一方面,現在日期時間尚未超過要求來源的Sink裝置的有效期限時(步驟S2204的Yes),則和正常一樣,進行內容資訊的作成。亦即,直到所有的內容資訊都處理以前(步驟S2205的No),會重複執行未處理之內容的內容資訊之參照(步驟S2206),和將該內容資訊追加至可提供之內容資訊的處理(步驟S2207)。然後,Source裝置係將已完成之內容資訊,發送至要求來源的Sink裝置(步驟S2208)。
圖22所示的處理程序,係例如,於圖9所示之序列圖中的SEQ903中被實施。但是,Source裝置係不一定要實施此處理程序,亦可不論Sink裝置的有效期限為何,針對自己所能提供的所有內容,全部提供內容資訊。
Sink裝置的使用者,係可從所被顯示的內容清 單之中,選擇出欲再生之內容。然後,一旦內容被選擇,則從Source裝置往Sink裝置的內容之傳輸會被開始,但在內容傳輸之前,在Sink裝置和Source裝置間,會實施遠端存取用的相互認證及金鑰交換亦即RA-AKE處理。
圖10中係圖示了,DTCP的規格書(前述)的V1SE.10.7.2節中所記載的RA-AKE程序期(SEQ802)的內部細節。
Sink裝置係發送含有遠端存取用交換KR(Remote Exchange Key)用之位元已被設定之交換金鑰欄位的CHALLENGE指令,對Source裝置要求AKE處理(SEQ1001)。然後,在Source裝置和Sink裝置間,執行認證程序當中的挑戰.回應部分(SEQ1002~1004)。
但是,CHALLENGE指令的KR用之位元未被設定時,Source裝置係可中止RA-AKE程序,繼續進行RA-AKE以外的AKE程序。
Source裝置係一旦在挑戰.回應程序中,從Sink裝置收取到Device ID或IDu來作為Sink-ID(SEQ1005),便檢查該Sink-ID是否有被登錄在自己的終端管理部307內所管理的remote sink registry中(SEQ1006)。
Sink-ID未被remote sink registry所列出的情況下(SEQ1006的No),Source裝置係對Sink裝置發送AKE_CANCEL指令(SEQ1014),中止RA-AKE程序(SEQ1015)。
另一方面,Sink-ID已經有被登錄在remote sink registry中的情況下(SEQ1006的Yes),Source裝置係為了判別符合該Sink-ID的RAC record是否已經存在,而在RAC registry(後述)內做檢查(SEQ1007)。
若有符合於Sink-ID的RAC record存在(SEQ1007的Yes),則Source裝置係決定使用該RAC record中所儲存的遠端存取用交換金鑰KR及其交換金鑰標籤KR_label。或者,Source裝置係若沒有使用遠端存取用交換金鑰KR來進行內容之傳輸,則亦可參照RAC record內,將所儲存的KR及KR_label之值予以更新(SEQ1013)。
若Sink-ID已經登錄在remote sink registry中,但沒有符合的RAC record存在的情況下(SEQ1007的No),則Source裝置係檢查將RAC record予以計數的計數值RACC是否未滿RACCmax(SEQ1008)。此處,RACCmax係為將遠端存取連線予以計數的計數器,當沒有遠端存取連線存在時則被初期化成零。
若RACC並非未滿該RACCmax(SEQ1008的No),則Source裝置係對Sink裝置發送AKE_CANCEL指令(SEQ1014),中止RA-AKE程序(SEQ1015)。
若RACC未滿RACCmax(SEQ1008的Yes),則Source裝置係將RACC之值增值1後(SEQ1009),依照所定之演算規則,生成遠端存取用交換金鑰KR及其交換金鑰標籤KR_label(SEQ1010),將 這些與Sink裝置的Sink-ID建立對應,儲存在RAC registry內的RAC record(SEQ1011)。伺服器201,係例如在終端管理部307內管理RAC record。圖15中係圖示了將對Sink裝置所生成之遠端存取用交換金鑰KR及其交換金鑰標籤KR_label,與Sink-ID建立對應而記憶成為RAC record的樣子。
然後,Source裝置係將從既存之RAC record所取出之遠端存取用交換金鑰KR及其交換金鑰標籤KR_label(包含有更新時),或新生成之遠端存取用交換金鑰KR及其交換金鑰標籤KR_label,發送至Sink裝置(SEQ1016)。
當Source裝置有支援RA_MANAGEMENT機能時,係令用來維持遠端存取用交換KR所需的KR用生成計時器開始,至少將KR保持1分鐘(SEQ1012)。
圖10所示的DTCP之規格書的V1SE.10.7.2節中所記載的RA-AKE程序中,Source裝置係在最初的條件判斷SEQ1006中,先確認Sink裝置的Sink-ID有被登錄在remote sink registry中然後才將遠端存取用交換金鑰KR予以共用。
如上述,若Source裝置持續保持曾經一度登錄至remote sink registry的Sink-ID,則只要第三者的終端曾經一度對伺服器做過登錄,以後第三者就能持續利用伺服器內的內容,存在有如此問題。
於是,在本實施形態中,Source裝置係對 remote sink resistry中所登錄的Sink-ID,設定從登錄日期時間起算的有效期限(參照圖6、圖7),將超過有效期限的Sink-ID從remote sink resistry中刪除,藉此以防止曾經一度登錄過的第三者持續利用,理想抑制逾越私人利用範圍的內容之利用。超過有效期限之Sink-ID的刪除處理,係可在例如Source裝置內進行。
圖11係圖示了,包含將超過有效期限之Sink-ID從remote sink resistry刪除之處理的,RA-AKE程序期(SEQ802)之內部細節。
一旦Sink裝置發送含有遠端存取用交換KR用之位元已被設定之交換金鑰欄位的CHALLENGE指令,對Source裝置要求AKE處理(SEQ1101),則在Source裝置和Sink裝置間,執行認證程序當中的挑戰.回應部分(SEQ1102~1104)。然後,Source裝置可係在挑戰.回應程序中,從Sink裝置收取到Device ID或IDu來作為Sink-ID(SEQ1105)。
此處,Source裝置係實施remote sink resistry的維護,亦即把超過有效期限的Sink-ID從remote sink resistry中刪除(SEQ1106)。將超過以登錄日期時間為基準而被設定之有效期限的Sink-ID從remote sink resistry中刪除,藉此以防止曾經一度登錄過的第三者持續利用。remote sink resistry的維護處理實施後,就會只剩下有效期限內的條目。remote sink resistry的維護處理之細節,將於後述。
接著,Source裝置係檢查所收取到的Sink-ID,是否已經被列出在自己的終端管理部307內所管理的remote sink registry中(SEQ1107)。
Sink-ID未被remote sink registry所列出的情況下(SEQ1107的No),Source裝置係對Sink裝置發送AKE_CANCEL指令(SEQ1116),中止RA-AKE程序(SEQ1117)。
另一方面,Sink-ID有被列出在remote sink registry中的情況下(SEQ1107的Yes),Source裝置係為了判別符合該Sink-ID的RAC record是否已經存在,而在RAC registry(後述)內做檢查(SEQ1108)。
若有符合於Sink-ID的RAC record存在(SEQ1108的Yes),則Source裝置係決定使用該RAC record中所儲存的遠端存取用交換金鑰KR及其交換金鑰標籤KR_label。或者,Source裝置係若沒有使用遠端存取用交換金鑰KR來進行內容之傳輸,則亦可參照RAC record內,將所儲存的KR及KR_label之值予以更新(SEQ1114)。
若Sink-ID有被列出在remote sink registry中,但沒有符合的RAC record存在的情況下(SEQ1108的No),則Source裝置係檢查將RAC record予以計數的計數值RACC是否未滿RACCmax(SEQ1109)。
若RACC並非未滿該RACCmax(SEQ1109的No),則Source裝置係對Sink裝置發送AKE_CANCEL 指令(SEQ1115),中止RA-AKE程序(SEQ1116)。
若RACC未滿RACCmax(SEQ1109的Yes),則Source裝置係將RACC之值增值1後(SEQ1110),依照所定之演算規則,生成遠端存取用交換金鑰KR及其交換金鑰標籤KR_label(SEQ1111),將這些與Sink裝置的Sink-ID建立對應,儲存在RAC registry內的RAC record(SEQ1112)。伺服器201,係例如在終端管理部307內管理RAC record。圖15中係圖示了將對Sink裝置所生成之遠端存取用交換金鑰KR及其交換金鑰標籤KR_label,與Sink-ID建立對應而記憶成為RAC record的樣子。
然後,Source裝置係將從既存之RAC record所取出之遠端存取用交換金鑰KR及其交換金鑰標籤KR_label(包含有更新時),或新生成之遠端存取用交換金鑰KR及其交換金鑰標籤KR_label,發送至Sink裝置(SEQ1117)。又,當Source裝置有支援RA_MANAGEMENT機能時,係令用來維持遠端存取用交換KR所需的KR用生成計時器開始,至少將KR保持1分鐘(SEQ1113)。
SEQ1106中所實施的remote sink registry的維護處理中,係參照將Sink-ID和有效期限予以配對而儲存的remote sink registry之登錄內容(參照圖7),將超過以登錄日期時間為基準而被設定之有效期限的Sink-ID的條目,從remote sink resistry中刪除。此維護處理係可在 身為Source裝置的伺服器201內進行,但由被放置在雲端上的管理用伺服器統一進行終端之登錄日期時間或有效期限之資訊的管理。
圖12中係將remote sink registry的維護處理的程序,以流程圖之形式來圖示。以下,為了方便起見,假設是在身為Source裝置的伺服器201內進行維護處理,來作說明。此維護處理,係例如伺服器201內的認證.金鑰共用部306,在RA-AKE程序期之中會實施。
伺服器201係在終端管理部307內所管理的remote sink registry中,關於未確認有效期限的Sink裝置(步驟S1201的No),參照與該Sink-ID配對而被記憶的有效期限(步驟S1202),檢查現在日期時間是否已經超過了有效期限(步驟S1203)。然後,將現在日期時間超過有效期限的Sink-ID的條目(步驟S1203的Yes),從remote sink registry中刪除(步驟S1204)。
然後,伺服器201係針對remote sink registry內所被登錄的所有Sink之條目,重複執行步驟S1202~S1204之處理,直到結束為止(步驟S1201的Yes)。
圖12所示的remote sink registry的維護處理,係亦可並非由各伺服器201個別實施(換言之,以伺服器201所被設置之家用網路210單位來實施),而是藉由雲端上的管理伺服器等而將各家庭的伺服器201的remote sink registry統一集中管理。
又,如圖12所示的remote sink registry的維 護處理,亦可並非RA-AKE程序時依序進行,而是由伺服器201或雲端上的管理伺服器等,(無論RA-AKE程序是否實施)定期地進行。
又,在圖11及圖12中,係在1次的維護處理中就針對remote sink registry內的所有條目執行有效期限之確認處理,但亦可僅針對被當成RA-AKE程序之對象的Sink-ID所對應的條目,進行有效期限之確認處理(超過有效期限之條目的刪除處理)。
又,亦可不是在RA-AKE程序期中進行超過有效期限之終端之紀錄的刪除處理,而是在後段的內容傳輸期中包含有限制對超過有效期限之終端的內容送訊的「內容輸出管理」。此情況下,不是按照圖11,而是按照不含刪除處理之圖10所示的程序來實施RA-AKE程序,無論有效期限為何,對所有的Sink裝置都發布遠端存取用交換金鑰KR及其交換金鑰標籤KR_label。然後,於SEQ803的內容傳輸期中,進行要求來源Sink裝置的有效期限之檢查。
圖18係模式性圖示了,含有基於有效期限之內容輸出管理的內容傳輸期(SEQ803)之內部。
Sink裝置係在取得了藉由RA-AKE程序而取得的遠端存取用交換金鑰KR及其交換金鑰標籤KR_label後,例如,藉由使用了HTTP GET方法的HTTP請求(HTTP GET request),對Source裝置,要求內容之傳輸(SEQ1801)。此要求之際,內容的URL(Uniform Resource Locator)會連同遠端存取用交換金鑰KR的ID亦即標籤KR_label,一起發送。此處,定義了用來從Sink裝置向Source裝置發送交換金鑰的ID(KR_label)所需的標頭欄位。
此處,Source裝置係一旦從Sink裝置收到內容之傳輸要求,便執行基於有效期限的內容輸出管理之處理(SEQ1802)。
Source裝置係於RA-AKE程序中,將遠端存取用交換金鑰KR及其交換金鑰標籤KR_label送往Sink裝置之際,將它們與Sink-ID建立對應而記憶成為RAC record(參照前述以及圖15)。因此,Source裝置係可從內容要求中所含之交換金鑰標籤KR_label所相符的RAC Record查出要求來源Sink裝置的Sink-ID。
又,Source裝置係在Sink裝置的登錄時,亦即,將Sink-ID登錄至remote sink registry之際,算出有效期限,與Sink-ID配對而記憶(參照前述以及圖7)。因此,根據從RAC Record所得之Sink-ID,可以查出該Sink裝置的有效期限。
然後,Source裝置係若現在日期時間尚未超過要求來源Sink裝置的有效期限則許可內容要求,現在日期時間超過有效期限時則不許可內容要求。又,Source裝置係亦可將超過有效期限之Sink裝置的條目,從remote sink registry中刪除。
Source裝置係在許可來自Sink裝置之內容要 求時,一旦將交換金鑰標籤KR_label所指定的遠端存取用交換金鑰KR從RAC record中取出,則使用其而將內容予以加密,成為HTTP回應(HTTP GET response)而傳輸至Sink裝置(SEQ1803)。
圖19係將SEQ1802中所實施的內容輸出管理之處理程序,以流程圖形式來圖示。以下,為了方便起見,假設是在身為Source裝置的伺服器201內,例如由內容提供部304來進行內容輸出管理處理,來作說明。
伺服器201係參照內容要求(HTTP GET request)中所含的交換金鑰標籤KR_label(步驟S1901),檢查是否有相同的交換金鑰標籤KR_label之RAC record存在於終端管理部307內(步驟S1902)。
此處,若沒有相同交換金鑰標籤KR_label的RAC record存在(步驟S1902的No),則因為要求來源之Sink裝置沒有進行RA-AKE程序等之原因,而為不正當之內容要求。於是,伺服器201係略過後續的所有處理,結束本處理常式。
另一方面,若有相同交換金鑰標籤KR_label的RAC record存在(步驟S1902的Yes),則伺服器201係從該RA record,取得對應於交換金鑰標籤KR_label的Sink-ID(步驟S1903)。
接下來,伺服器201係從終端管理部307內的remote sink registry,取得與Sink-ID配對而被記憶的有效期限(步驟S1904)。但是,將各Sink-ID的有效期 限委託給例如雲端上的管理伺服器的情況下,伺服器201係透過通訊控制部301去存取管理伺服器,取得符合的有效期限之資訊。
然後,伺服器201係取得現在日期時間(步驟S1905),檢查現在日期時間是否尚未超過要求來源的Sink裝置的有效期限(步驟S1906)。若現在日期時間超過有效期限(步驟S1906的Yes),將符合之Sink-ID的條目,從remote sink registry中刪除(步驟S1907),結束本處理常式。
另一方面,現在日期時間尚未超過要求來源的Sink裝置的有效期限時(步驟S1906的No),伺服器201係許可來自Sink裝置之內容要求,例如藉由HTTP GET response來進行已被要求之內容的送訊(步驟S1908)。
如此,設定對終端對伺服器之登錄日期時間加算第1所定期間而成的有效期限,僅對有效期限內之終端許可從終端往伺服器內之內容的遠端存取,有效期限經過以後就禁止遠端存取,藉此可抑制第三者所致之逾越私人利用範圍的內容之利用。
D.基於登錄日期時間的遠端存取之限制(2)
作為伺服器201根據登錄日期時間來限制來自終端202之遠端存取的其他方法,係可舉出將從登錄日期時間起算的第2所定期間α(例如3天)當成終端202可以遠 端存取之內容的臨界日期時間而加以設定的方法。例如,比終端202所具有之臨界日期時間以前就被記錄在內容記錄部302中的內容的遠端存取係被許可,但臨界日期時間以後才被記錄的內容的遠端存取就不被許可。又,比臨界日期時間以前就被內容取得部303所取得之內容的遠端存取係被許可,但臨界日期時間以後才被內容取得部303所取得之內容的遠端存取就不被許可。
伺服器201係例如,將終端202登錄至remote sink registry之際,對現在日期時間加上第2所定期間α而算出該終端202的臨界日期時間,連同Sink-ID一起將臨界日期時間予以配對而記憶即可。
圖13係圖解了,將進行遠端存取的Sink裝置,連同臨界日期時間一起登錄至Source裝置的程序。
首先,在Source裝置和Sink裝置之間,在RTT(Round Trip Time)的限制下,實施AKE程序(SEQ1301)。然後,一旦RTT-AKE程序成功結束,則Sink裝置係使用指令RA_REGISTER.CMD,將自己的Sink-ID發送給Source裝置(SEQ1302)。
Source裝置係檢查,以RA_REGISTER.CMD所收取到的Sink-ID,是否和剛剛完成之以RTT-AKE程序所接收之Device ID或IDu一致,並尚未記憶在remote sink registry中,且remote sink registry是否還沒滿。然後,通過這些條件,而將Sink-ID追加記憶至remote sink registry時,Source裝置係以指令RA_REGISTER.RSP回 送給Sink裝置(SEQ1303)。
又,Source裝置係一旦取得現在日期時間來作為Sink裝置的登錄日期時間(SEQ1304),則將作為Sink裝置之登錄之臨界日期時間的第2所定期間α(例如3天),加算至現在日期時間以算出臨界日期時間(SEQ1305),將Sink-ID與極限的配對,記憶在remote sink registry中(SEQ1306)。
圖14中係例示了,將Sink-ID和臨界日期時間予以配對而儲存的remote sink registry之登錄內容。但是,如圖14所示之終端的登錄日期時間或臨界日期時間的資訊之管理,亦可不是在家用網路210上的伺服器201內個別進行,而是由被放置在雲端上的管理用伺服器統一進行。
此外,Source裝置(伺服器201),係可將作為登錄日期時間的現在日期時間,例如,從伺服器內建的時鐘機能(圖3中省略圖示)、播送波中所含之時刻訊號(例如內容取得部303裝備有選台器機能而接收播送波的情況下)、從網路上的伺服器(未圖示)獲得之時刻資訊等,而取得之。
在內容傳輸之前,在Sink裝置和Source裝置間,實施遠端存取用的相互認證及金鑰交換亦即RA-AKE處理後,內容傳輸就會開始。
圖16係模式性圖示了,使用遠端存取用交換金鑰KR而進行加密傳輸的內容傳輸期(SEQ803)之內 部。圖示的序列中係含有,基於臨界日期時間的內容輸出管理之處理。
Sink裝置係在取得了藉由RA-AKE程序而取得的遠端存取用交換金鑰KR及其交換金鑰標籤KR_label後,例如,藉由使用了HTTP GET方法的HTTP請求(HTTP GET request),對Source裝置,要求內容之傳輸(SEQ1601)。此要求之際,內容的URL(Uniform Resource Locator)會連同遠端存取用交換金鑰KR的ID亦即標籤KR_label,一起發送。此處,定義了用來從Sink裝置向Source裝置發送交換金鑰的ID(KR_label)所需的標頭欄位。
此處,Source裝置係一旦從Sink裝置收到內容之傳輸要求,便執行基於臨界日期時間的內容輸出管理之處理(SEQ1602)。
Source裝置係於RA-AKE程序中,將遠端存取用交換金鑰KR及其交換金鑰標籤KR_label送往Sink裝置之際,將它們與Sink-ID建立對應而記憶成為RAC record(參照前述以及圖15)。因此,Source裝置係可從內容要求中所含之交換金鑰標籤KR_label所相符的RAC Record查出要求來源Sink裝置的Sink-ID。
又,Source裝置係在Sink裝置的登錄時,亦即,將Sink-ID登錄至remote sink registry之際,算出臨界日期時間,與Sink-ID配對而記憶(參照前述以及圖14)。因此,根據從RAC Record所得之Sink-ID,可以查 出該Sink裝置的臨界日期時間。
然後,Source裝置係若是比要求來源Sink裝置所具有之臨界日期時間還之前就被記錄在Source裝置中的內容,則許可來自Sink裝置之內容要求,但針對經過臨界日期時間以後才被記錄至Source裝置的內容,則不許可來自Sink裝置之內容要求。
Source裝置係在許可來自Sink裝置之內容要求時,一旦將交換金鑰標籤KR_label所指定的遠端存取用交換金鑰KR從RAC record中取出,則使用其而將內容予以加密,成為HTTP回應(HTTP GET response)而傳輸至Sink裝置(SEQ1603)。
圖17係將SEQ1602中所實施的內容輸出管理處理之程序,以流程圖形式來圖示。以下,為了方便起見,假設是在身為Source裝置的伺服器201內,例如由內容提供部304來進行內容輸出管理處理,來作說明。
伺服器201係參照內容要求(HTTP GET request)中所含的交換金鑰標籤KR_label(步驟S1701),檢查是否有相同的交換金鑰標籤KR_label之RAC record存在於終端管理部307內(步驟S1702)。
此處,若沒有相同交換金鑰標籤KR_label的RAC record存在(步驟S1702的No),則因為要求來源之Sink裝置沒有進行RA-AKE程序等之原因,而為不正當之內容要求。於是,伺服器201係略過後續的所有處理,結束本處理常式。
另一方面,若有相同交換金鑰標籤KR_label的RAC record存在(步驟S1702的Yes),則伺服器201係從該RA record,取得對應於交換金鑰標籤KR_label的Sink-ID(步驟S1703)。
接下來,伺服器201係從終端管理部307內的remote sink registry,取得與Sink-ID配對而被記憶的臨界日期時間(步驟S1704)。但是,將各Sink-ID的臨界日期時間委託給例如雲端上的管理伺服器的情況下,伺服器201係透過通訊控制部301去存取管理伺服器,取得符合的臨界日期時間之資訊。
又,伺服器201係將內容要求(HTTP GET request)所要求的內容被記錄至內容記錄部302的記錄日期時間,從檔案系統加以取得(步驟S1705)。但是,若所被要求之內容是播送內容等由內容取得部304取得之內容的情況下,則取得現在日期時間(收訊日期時間)來作為其取得日期時間。
然後,伺服器201係檢查所被內容要求的內容的記錄日期時間或取得日期時間,是否還未超過Sink裝置所被設定的臨界日期時間(步驟S1706)。
內容的記錄日期時間或取得日期時間尚未超過Sink裝置之臨界日期時間時(步驟S1706的Yes),伺服器201係許可來自Sink裝置之內容要求,在其後的步驟S1707中,例如藉由HTTP GET response來進行已被要求之內容的送訊。
又,內容的記錄日期時間或取得日期時間超過了Sink裝置之臨界日期時間時(步驟S1706的No),伺服器201係不許可來自Sink裝置之內容要求,略過後續之處理,結束本處理常式。
如此,設定對終端對伺服器之登錄日期時間加算第2所定期間而成的臨界日期時間,將終端藉由遠端存取而可能利用之內容,限制成只有臨界日期時間以前就被記錄的內容或臨界日期時間以前就被取得的內容,就能夠理想抑制第三者所致之逾越私人利用範圍的內容之利用。
此外,基於臨界日期時間的遠端存取之限制,亦可在內容清單瀏覽期(SEQ801)上進行。
圖24中係於內容清單瀏覽期(SEQ801)中,Source裝置對進行遠端存取的Sink裝置根據Sink裝置的臨界日期時間來限制CDS資訊之提供所需的處理程序,以流程圖形式來表示。
首先,Source裝置係清除可提供之內容資訊(步驟S2401)。接下來,Source裝置係將要求來源的Sink裝置的Sink-ID所對應之臨界日期時間,從remote sink registry加以取得(步驟S2402)。
然後,Source裝置係進行內容資訊之作成,直到所有的內容資訊都處理為止(步驟S2403的No)。亦即,Source裝置係參照未處理之內容的內容資訊(步驟S2404),將該內容被記錄至內容記錄部302的記錄日期 時間,從檔案系統加以取得(步驟S2405)。但是,若所被要求之內容是播送內容等由內容取得部304取得之內容的情況下,則取得現在日期時間(收訊日期時間)來作為其取得日期時間。
然後,Source裝置係檢查該內容的記錄日期時間或取得日期時間,是否還未超過Sink裝置所被設定的臨界日期時間(步驟S2406)。
該內容的記錄日期時間或取得日期時間尚未超過Sink裝置之臨界日期時間時(步驟S2406的Yes),Source裝置係將該內容資訊追加至可提供之內容資訊(步驟S2407)。然後,返回步驟S2403,檢查是否所有的內容資訊都已經處理。
另一方面,該內容的記錄日期時間或取得日期時間已經超過Sink裝置之臨界日期時間時(步驟S2406的No),Source裝置係不將該內容資訊追加至可提供之內容資訊,返回步驟S2403,檢查是否所有的內容資訊都已經處理。
然後,所有的內容資訊之處理都結束時(步驟S2403的Yes),Source裝置係將已完成之內容資訊,發送至要求來源的Sink裝置(步驟S2408)。
如此,限制成只有臨界日期時間以前就被記錄的內容或臨界日期時間以前就被取得的內容,向Sink裝置提供內容資訊,藉此也能夠理想抑制第三者所致之逾越私人利用範圍的內容之利用。
E.基於登錄日期時間的遠端存取之限制的放寬
在上記的C項以及D項中,使用根據將終端202登錄至伺服器201之登錄日期時間而設定的有效期限或臨界日期時間來限制來自終端202的遠端存取,藉此以防止曾經一度登錄過的第三者持續利用,抑制逾越私人利用範圍的內容之利用。
可是,對於伺服器201中所登錄的所有終端,都施以基於登錄日期時間的遠端存取之限制,則雖然可以抑制第三者所致之利用,但反過來說,正規的使用者所致之正當的(亦即私人利用範圍內的)內容之利用也會受到不必要之限制,恐怕導致讓使用者感到不便。若對使用者造成不便,則好不容易設計的通訊系統200之利用就不會普及。
於是,針對伺服器201中所登錄的所定台數的終端,係亦可免除基於登錄日期時間的遠端存取之限制的適用。
此情況下,不是按照圖11,而是按照圖10所示的程序來實施RA-AKE程序,不進行有效期限所致之登錄刪除處理,而對所有的Sink裝置都發布遠端存取用交換金鑰KR及其交換金鑰標籤KR_label。然後,在將Sink裝置登錄至Source裝置的程序中(參照圖6、圖13),針對所定台數的終端,係設定較大的值當作有效期限或臨界日期時間,或設定表示有效期限或臨界日期時間會被免 除的特定之值。如此一來,則內容傳輸期(參照圖18、圖16)中的內容輸出管理處理中(參照圖19、圖17),於步驟S1905、步驟S1706中,有效期限或臨界日期時間所致之限制就會變成不被適用。
直到所定台數之終端以前,係都免除基於對伺服器之登錄日期時間的遠端存取之限制,藉此可確保私人利用範圍內的內容利用之便利性。
又,在圖22以及圖24中係圖示了,於內容清單瀏覽期(SEQ801)中,對於進行遠端存取的Sink裝置,基於有效期限或臨界日期時間來限制CDS資訊之提供所需的處理程序。此情況下也同樣地,直到所定台數之終端為止都不根據對伺服器之登錄日期時間做限制而進行CDS資訊之提供,藉此,可確保私人利用範圍內的內容利用之便利性。
又,亦可將免除基於登錄日期時間的遠端存取之限制之適用的終端,針對伺服器201內所記錄的每個內容、或每一內容之群組來做設定。
例如可以想到,使用者對伺服器201進行內容的記錄預約或記錄要求之際,從終端管理部307內(亦即remote sink registry)中所被登錄的可以利用之終端之中,選擇出免除限制之適用的終端的方法,或是針對每位使用者先登錄好免除限制之適用的終端的Sink-ID,藉此以將進行了內容之記錄預約或記錄要求操作的使用者的終端,自動分配成免除適用的方法。此外,作為此時的辨識 使用者的手段,係可舉例如對伺服器201的登入ID、使用者所做的指示、相機或感測器所致之使用者辨識等。
將免除限制適用之終端針對每一內容做登錄的情況下,將終端的Sink-ID予以保持來作為關於各內容之詮釋資料。又,將免除限制適用之終端針對每一內容之群組做登錄的情況下,則是將終端的Sink-ID予以保持來作為關於各內容群組之詮釋資料。
將免除遠端存取限制之適用的終端,針對每一內容、或每一內容群組來做設定時,不是按照圖11,而是按照圖10所示的程序來實施RA-AKE程序,不進行有效期限所致之登錄刪除處理,而對所有的Sink裝置都發布遠端存取用交換金鑰KR及其交換金鑰標籤KR_label。然後,內容傳輸期(參照圖18、圖16)中的內容輸出管理處理中,按照對每一內容或每一內容群組所設定的遠端存取之限制適用免除,來控制對終端的內容送訊。
圖20中係將有免除基於有效期限之遠端存取限制之適用的終端被登錄時,內容輸出管理處理之程序,以流程圖之形式來圖示。以下,為了方便起見,假設是在身為Source裝置的伺服器201內,例如由內容提供部304來進行內容輸出管理處理,來作說明。
伺服器201係參照內容要求(HTTP GET request)中所含的交換金鑰標籤KR_label(步驟S2001),檢查是否有相同的交換金鑰標籤KR_label之 RAC record存在於終端管理部307內(步驟S2002)。
此處,若沒有相同交換金鑰標籤KR_label的RAC record存在(步驟S2002的No),則因為要求來源之Sink裝置沒有進行RA-AKE程序等之原因,而為不正當之內容要求。於是,伺服器201係略過後續的所有處理,結束本處理常式。
另一方面,若有相同交換金鑰標籤KR_label的RAC record存在(步驟S2002的Yes),則伺服器201係從該RA record,取得對應於交換金鑰標籤KR_label的Sink-ID(步驟S2003)。
接下來,伺服器201係檢查,含有所被要求之內容的內容群組的詮釋資料中,是否有此Sink-ID存在,亦即,是否有對該當內容群組之有效期限所致之遠端存取之限制的適用係被免除的Sink-ID存在(步驟S2004)。然後,在該當內容群組的詮釋資料中有Sink-ID存在時(步驟S2004的Yes),伺服器201係許可來自Sink裝置之內容要求,例如藉由HTTP GET response來進行已被要求之內容的送訊(步驟S2009)。
又,伺服器201係在該當內容群組的詮釋資料中沒有Sink-ID存在時(步驟S2004的No),則檢查所被要求之內容的詮釋資料中,是否有此Sink-ID存在,亦即,是否有對該當內容之有效期限所致之遠端存取之限制的適用係被免除的Sink-ID存在(步驟S2005)。然後,在該當內容的詮釋資料中有Sink-ID存在時(步驟 S2005的Yes),伺服器201係許可來自Sink裝置之內容要求,例如藉由HTTP GET response來進行已被要求之內容的送訊(步驟S2009)。
另一方面,Sink-ID不存在於內容群組以及內容之任一詮釋資料中的情況下,亦即,有效期限所致之遠端存取限制之適用未被免除時(步驟S2004、S2005的No),則從終端管理部307內的remote sink registry,取得與Sink-ID配對而被記憶的有效期限(步驟S2006)。
然後,伺服器201係取得現在日期時間(步驟S2007),檢查現在日期時間是否尚未超過要求來源的Sink裝置的有效期限(步驟S2008)。若現在日期時間超過有效期限(步驟S2008的No),則不發送內容,結束本處理常式。
另一方面,現在日期時間尚未超過要求來源的Sink裝置的有效期限時(步驟S2008的Yes),伺服器201係許可來自Sink裝置之內容要求,例如藉由HTTP GET response來進行已被要求之內容的送訊(步驟S2009)。
此外,基於有效期限的遠端存取限制之適用免除,亦可在內容清單瀏覽期(SEQ801)上進行。
圖23中係於內容清單瀏覽期(SEQ801)中,Source裝置用來對進行遠端存取的Sink裝置免除基於Sink裝置之有效期限的CDS資訊之提供限制所需的處理程序,以流程圖形式來表示。
首先,Source裝置係清除可提供之內容資訊(步驟S2301)。
接下來,Source裝置係將要求來源的Sink裝置的Sink-ID所對應之有效期限,從remote sink registry加以取得(步驟S2302),並且取得現在日期時間(步驟S2303)。
然後,Source裝置係進行內容資訊之作成,直到所有的內容資訊都處理為止(步驟S2304的No)。
Source裝置係參照未處理之內容的內容資訊(步驟S2305),檢查含有該內容的內容群組的詮釋資料中是否有要求來源之Sink-ID存在,亦即,是否有對該當內容群組之有效期限所致之遠端存取之限制的適用係被免除的Sink-ID存在(步驟S2306)。然後,在該當內容群組的詮釋資料中有Sink-ID存在時(步驟S2306的Yes),Source裝置係將步驟S2305中所參照的內容資訊追加至可提供之內容資訊(步驟S2309),然後回到步驟S2304。
又,Source裝置係在該當內容群組的詮釋資料中沒有Sink-ID存在時(步驟S2306的No),則檢查該內容的詮釋資料中是否有要求來源之Sink-ID存在,亦即,是否有對該當內容之有效期限所致之遠端存取之限制的適用係被免除的Sink-ID存在(步驟S2307)。然後,在該當內容的詮釋資料中有Sink-ID存在時(步驟S2307的Yes),Source裝置係將步驟S2305中所參照的內容資 訊追加至可提供之內容資訊(步驟S2309),然後回到步驟S2304。
另一方面,Sink-ID不存在於內容群組以及內容之任一詮釋資料中的情況下,亦即,有效期限所致之遠端存取限制之適用未被免除時(步驟S2306、S2307的No),Source裝置係檢查步驟S2303中所取得之現在日期時間是否尚未超過要求來源的Sink裝置的有效期限(步驟S2308)。
此處,若現在日期時間尚未超過有效期限(步驟S2308的Yes),則Source裝置係將步驟S2305中所參照的內容資訊追加至可提供之內容資訊(步驟S2309),回到步驟S2304。
另一方面,若現在日期時間超過有效期限(步驟S2308的No),則不將步驟S2305中所參照的內容資訊追加至可提供之內容資訊,回到步驟S2304。
然後,若所有的內容資訊都處理完畢(步驟S2304的Yes),則Source裝置係將已完成之內容資訊,發送至要求來源的Sink裝置(步驟S2310)。
又,圖21中係將有免除基於臨界日期時間之遠端存取限制之適用的終端被登錄時,內容輸出管理處理之程序,以流程圖之形式來圖示。以下,為了方便起見,假設是在身為Source裝置的伺服器201內,例如由內容提供部304來進行內容輸出管理處理,來作說明。
伺服器201係參照內容要求(HTTP GET request)中所含的交換金鑰標籤KR_label(步驟S2101),檢查是否有相同的交換金鑰標籤KR_label之RAC record存在於終端管理部307內(步驟S2102)。
若沒有相同交換金鑰標籤KR_label的RAC record存在(步驟S2102的No),伺服器201係略過後續之所有處理,結束本處理常式。
另一方面,若有相同交換金鑰標籤KR_label的RAC record存在(步驟S2102的Yes),則伺服器201係從該RA record,取得對應於交換金鑰標籤KR_label的Sink-ID(步驟S2103)。
接下來,伺服器201係檢查,含有所被要求之內容的內容群組的詮釋資料中,是否有此Sink-ID存在,亦即,是否有對該當內容群組之臨界日期時間所致之遠端存取之限制的適用係被免除的Sink-ID存在(步驟S2104)。然後,在該當內容群組的詮釋資料中有Sink-ID存在時(步驟S2104的Yes),伺服器201係許可來自Sink裝置之內容要求,例如藉由HTTP GET response來進行已被要求之內容的送訊(步驟S2109)。
又,伺服器201係在該當內容群組的詮釋資料中沒有Sink-ID存在時(步驟S2104的No),則檢查所被要求之內容的詮釋資料中,是否有此Sink-ID存在,亦即,是否有對該當內容之臨界日期時間所致之遠端存取之限制的適用係被免除的Sink-ID存在(步驟S2105)。然後,在該當內容的詮釋資料中有Sink-ID存在時(步驟 S2105的Yes),伺服器201係許可來自Sink裝置之內容要求,例如藉由HTTP GET response來進行已被要求之內容的送訊(步驟S2109)。
另一方面,Sink-ID不存在於內容群組以及內容之任一詮釋資料中的情況下,亦即,臨界日期時間所致之遠端存取限制之適用未被免除時(步驟S2104、S2105的No),則從終端管理部307內的remote sink registry,取得與Sink-ID配對而被記憶的臨界日期時間(步驟S2106)。
又,伺服器201係將所被要求之內容被記錄至內容記錄部302的記錄日期時間,從檔案系統加以取得(步驟S2107)。但是,若所被要求之內容是播送內容等由內容取得部304取得之內容的情況下,則取得現在日期時間(收訊日期時間)來作為其取得日期時間。
然後,伺服器201係檢查所被內容要求的內容的記錄日期時間或取得日期時間,是否還未超過Sink裝置所被設定的臨界日期時間(步驟S2108)。
內容的記錄日期時間或取得日期時間尚未超過Sink裝置之臨界日期時間時(步驟S2108的Yes),伺服器201係許可來自Sink裝置之內容要求,在其後的步驟S2109中,例如藉由HTTP GET response來進行已被要求之內容的送訊。
又,內容的記錄日期時間或取得日期時間超過了Sink裝置之臨界日期時間時(步驟S2108的No), 伺服器201係不許可來自Sink裝置之內容要求,略過後續之處理,結束本處理常式。
此外,基於臨界日期時間的遠端存取限制之適用免除,亦可在內容清單瀏覽期(SEQ801)上進行。
圖25中係於內容清單瀏覽期(SEQ801)中,Source裝置用來對進行遠端存取的Sink裝置免除基於Sink裝置之臨界日期時間的CDS資訊之提供限制所需的處理程序,以流程圖形式來表示。
首先,Source裝置係清除可提供之內容資訊(步驟S2501)。接下來,Source裝置係將要求來源的Sink裝置的Sink-ID所對應之臨界日期時間,從remote sink registry加以取得(步驟S2502)。
然後,Source裝置係進行內容資訊之作成,直到所有的內容資訊都處理為止(步驟S2503的No)。
Source裝置係參照未處理之內容的內容資訊(步驟S2504),檢查含有該內容的內容群組的詮釋資料中是否有要求來源之Sink-ID存在,亦即,是否有對該當內容群組之臨界日期時間所致之遠端存取之限制的適用係被免除的Sink-ID存在(步驟S2505)。然後,在該當內容群組的詮釋資料中有Sink-ID存在時(步驟S2505的Yes),Source裝置係將步驟S2504中所參照的內容資訊追加至可提供之內容資訊(步驟S2509),然後回到步驟S2503。
又,Source裝置係在該當內容群組的詮釋資 料中沒有Sink-ID存在時(步驟S2505的No),則檢查該內容的詮釋資料中是否有要求來源之Sink-ID存在,亦即,是否有對該當內容之臨界日期時間所致之遠端存取之限制的適用係被免除的Sink-ID存在(步驟S2506)。然後,在該當內容的詮釋資料中有Sink-ID存在時(步驟S2506的Yes),Source裝置係將步驟S2504中所參照的內容資訊追加至可提供之內容資訊(步驟S2509),然後回到步驟S2503。
另一方面,Sink-ID不存在於內容群組以及內容之任一詮釋資料中的情況下,亦即,臨界日期時間所致之遠端存取限制之適用未被免除時(步驟S2505、S2506的No),Source裝置係檢查步驟S2504中所參照的內容資訊是否尚未超過臨界日期時間。
為了臨界日期時間之檢查,Source裝置係將該內容被記錄至內容記錄部302的記錄日期時間,從檔案系統加以取得(步驟S2507)。但是,若所被要求之內容是播送內容等由內容取得部304取得之內容的情況下,則取得現在日期時間(收訊日期時間)來作為其取得日期時間。然後,Source裝置係檢查該內容的記錄日期時間或取得日期時間,是否還未超過Sink裝置所被設定的臨界日期時間(步驟S2508)。
該內容的記錄日期時間或取得日期時間尚未超過Sink裝置之臨界日期時間時(步驟S2508的Yes),Source裝置係將該內容資訊追加至可提供之內容 資訊(步驟S2509),然後回到步驟S2503。
另一方面,該內容的記錄日期時間或取得日期時間已經超過Sink裝置之臨界日期時間時(步驟S2508的No),Source裝置係不將該內容資訊追加至可提供之內容資訊,回到步驟S2503。
然後,若所有的內容資訊都處理完畢(步驟S2503的Yes),則Source裝置係將已完成之內容資訊,發送至要求來源的Sink裝置(步驟S2510)。
如圖20、圖21、以及圖23、圖25所示,並非特定於特定的終端來免除遠端存取之限制,而是針對每一內容、或是每一內容群組,設定免除基於對伺服器之登錄日期時間的遠端存取之限制的終端,藉此可確保例如家族每位成員的複數終端所致之私人利用範圍內的內容利用之便利性。
〔產業上利用之可能性〕
以上,一面參照特定實施形態,一面詳細說明了本說明書所揭露之技術。可是在此同時,在不脫離本說明書所揭示的技術之要旨的範圍內,當業者可以對該實施形態進行修正或代用,此乃自明事項。
在本說明書中,是以把本說明書所揭露之技術適用於IP網路以及DTCP規格之網路的實施形態為中心來做說明,但本說明書中所揭露的技術要旨係不限定於此。對於DTCP-IP以外的家用網路內的對內容施加遠端 存取限制的各種通訊系統,可同樣地適用本說明書所揭露之技術。
又,本說明書中所揭露之技術的適用範圍,係不限定於對家用網路的遠端存取。在家用網路內的本地存取時,也想根據終端對家用伺服器之登錄日期時間來限制存取時,可同樣地適用本說明書中所揭露之技術。
重點是,僅以例示形態來說明本說明書所揭露的技術,並不應把本說明書的記載內容做限定解釋。本說明書所揭露之技術的要旨,應要參酌申請專利範圍。
此外,本說明書所揭露的技術,係亦可採取如下之構成。
(1)一種通訊裝置,具備:將提供給終端之內容予以取得之內容取得部、或將提供給終端之內容予以記錄的內容記錄部;和終端登錄部,係將提供內容的終端,予以登錄;和內容提供部,係根據終端的登錄日期時間來控制往終端的內容之提供。
(2)如上記(1)所記載之通訊裝置,其中,還具備:認證及金鑰共用部,係依照所定之相互認證及金鑰交換程序而將終端予以認證並且將交換金鑰予以共用;前記內容提供部,係將使用前記交換金鑰所加密過的 內容,提供給終端。
(3)如上記(2)所記載之通訊裝置,其中,前記認證及金鑰共用部,係依照DTCP-IP所規定之認證及金鑰交換(AKE)演算法,來與終端相互認證並進行交換金鑰之共用;前記終端登錄部,係依照DTCP-IP所規定之程序,來進行終端的登錄。
(4)如上記(1)所記載之通訊裝置,其中,前記終端登錄部,係在家用網路內將終端予以登錄;前記內容提供部,係向從外部網路存取的登錄後之終端,提供內容。
(5)如上記(1)所記載之通訊裝置,其中,前記終端登錄部,係將終端的登錄日期時間加上第1所定期間而得的有效期限,連同終端之資訊一起加以管理;前記內容提供部,係限制向已經經過有效期限之終端的內容之提供。
(6)如上記(1)所記載之通訊裝置,其中,前記終端登錄部,係將終端的登錄日期時間加上第2所定期間而得的臨界日期時間,連同終端之資訊一起加以 管理;前記內容提供部係限制,前記內容取得部之取得日期時間或對前記內容記錄部之記錄日期時間為臨界日期時間以後的內容往終端之提供。
(7)如上記(1)所記載之通訊裝置,其中,前記內容提供部,係針對前記終端登錄部中所被登錄的所定台數之終端,免除基於登錄日期時間之限制,而提供內容。
(8)如上記(1)所記載之通訊裝置,其中,針對每一內容或每一內容群組,設定要免除基於登錄日期時間之限制的終端;前記內容提供部,係對關於所提供之內容或內容所被包含之內容群組已經被免除了基於登錄日期時間之限制的終端,不論登錄日期時間為何均提供內容。
(9)如上記(8)所記載之通訊裝置,其中,前記內容記錄部,係將關於內容或內容所被包含之內容群組而免除基於登錄日期時間之限制的終端,記錄在符合的內容或內容群組的詮釋資料中。
(10)如上記(5)所記載之通訊裝置,其中,針對每一內容或每一內容群組,設定要免除基於有效 期限之限制的終端;前記內容提供部,係對關於含有所提供之內容的內容群組或所提供之內容而已被設定前記免除的終端,不論有效期限為何均會提供內容。
(11)如上記(6)所記載之通訊裝置,其中,針對每一內容或每一內容群組,設定要免除基於臨界日期時間之限制的終端;前記內容提供部,係對關於含有所提供之內容的內容群組或所提供之內容而已被設定前記免除的終端,不論臨界日期時間為何均會提供內容。
(12)如上記(1)所記載之通訊裝置,其中,還具備:內容資訊提供部,係將可提供給終端之內容的相關資訊,提供給終端;前記內容提供部,係將終端側上透過正在瀏覽之內容資訊而被選擇的內容,予以提供。
(13)如上記(12)所記載之通訊裝置,其中,前記內容資訊提供部,係根據終端的登錄日期時間來限制往終端的內容資訊之提供。
(14)如上記(13)所記載之通訊裝置,其中,前記終端登錄部,係將終端的登錄日期時間加上第1 所定期間而得的有效期限,連同終端之資訊一起加以管理;前記內容資訊提供部,係限制向已經經過有效期限之終端的內容資訊之提供。
(15)如上記(13)所記載之通訊裝置,其中,前記終端登錄部,係將終端的登錄日期時間加上第2所定期間而得的臨界日期時間,連同終端之資訊一起加以管理;前記內容資訊提供部係針對前記內容取得部之取得日期時間或對前記內容記錄部之記錄日期時間為臨界日期時間以後的內容,限制往終端的內容資訊之提供。
(16)如上記(13)所記載之通訊裝置,其中,前記內容資訊提供部,係針對前記終端登錄部中所被登錄的所定台數之終端,免除基於登錄日期時間之限制,而提供內容資訊。
(17)如上記(14)所記載之通訊裝置,其中,針對每一內容或每一內容群組,設定要免除基於有效期限之限制的終端;前記內容資訊提供部,係即使是經過了有效期限的終端,仍會提供對該當終端已被設定前記免除之內容群組中所含之內容,或已被設定前記免除之內容的內容資訊。
(18)如上記(15)所記載之通訊裝置,其中,針對每一內容或每一內容群組,設定要免除基於臨界日期時間之限制的終端;前記內容資訊提供部,係針對對於提供目標終端已被設定前記免除之內容或內容群組,係即使在取得日期時間或記錄日期時間已經是臨界日期時間以後,仍會提供內容資訊。
(19)一種通訊方法,具有:將提供給終端之內容予以取得之內容取得步驟、或將提供給終端之內容予以記錄至內容記錄部的內容記錄步驟;和終端登錄步驟,係將提供內容的終端,予以登錄;和內容提供步驟,係一面施加終端的基於登錄日期時間之限制,一面將前記內容取得步驟所取得之內容或前記內容記錄步驟所記錄之內容提供給終端。
(20)一種電腦程式,係以電腦可讀取之形式而被撰寫,並令電腦運作成為:將提供給終端之內容予以取得之內容取得部、或將提供給終端之內容予以記錄的內容記錄部;終端登錄部,係將提供內容的終端,予以登錄;內容提供部,係根據終端的登錄日期時間來控制往終 端的內容之提供。
(21)一種通訊裝置,具備:輸入部,係被輸入使用者所做的操作資訊;和登錄要求部,係對管理登錄日期時間的伺服器,進行登錄要求;和內容要求部,係隨應於前記輸入部所輸入的操作資訊,而對前記伺服器進行內容之要求;和內容再生部,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
(22)如上記(21)所記載之通訊裝置,其中,還具備:認證部,係依照DTCP-IP所規定之程序來進行對伺服器之登錄,並且依照DTCP-IP所規定之認證及金鑰交換(AKE)演算法,來和前記伺服器進行相互認證及交換金鑰之共用;前記內容再生部,係將使用前記交換金鑰而被加密之內容,從前記伺服器加以取得,使用前記交換金鑰進行解碼然後再生。
(23)如上記(21)所記載之通訊裝置,其中,前記登錄要求部,係在家用網路內對前記伺服器進行登錄; 前記內容再生部係經由外部網路而從前記伺服器取得內容。
(24)如上記(21)所記載之通訊裝置,其中,前記登錄要求部,係在從前記登錄日期時間起算經過所定期間以前,再度對前記伺服器進行登錄要求之處理。
(25)如上記(21)所記載之通訊裝置,其中,前記內容再生部,係將前記伺服器所接收之播送內容或從記錄媒體所讀出之商用內容、或前記伺服器所記錄之內容,予以再生。
(26)如上記(21)所記載之通訊裝置,其中,前記內容再生部,係在對前記伺服器之登錄日期時間加上第1所定期間而成的有效期限以後,來自前記伺服器的內容之再生會被限制。
(27)如上記(21)所記載之通訊裝置,其中,前記內容再生部,係在往伺服器之登錄日期時間加上第2所定期間而成的日期時間以後才被伺服器所取得或記錄的內容之再生,會被限制。
(28)如上記(21)所記載之通訊裝置,其中,在所定台數以內登錄至伺服器時,前記內容再生部係 不受到基於對伺服器之登錄日期時間之限制,可從伺服器再生內容。
(29)如上記(21)所記載之通訊裝置,其中,前記內容再生部,係對前記通訊裝置免除了基於登錄日期時間之限制的內容或內容群組中所含之內容,不論登錄日期時間為何均可予以再生。
(30)如上記(26)所記載之通訊裝置,其中,前記內容再生部,係對前記通訊裝置免除了基於有效期限之限制的內容或內容群組中所含之內容,不論所被設定的有效期限為何均可予以再生。
(31)如上記(27)所記載之通訊裝置,其中,前記內容再生部,係對前記通訊裝置免除了基於臨界日期時間之限制的內容或內容群組中所含之內容,不論伺服器所致之取得或記錄日期時間是否比臨界日期時間還前面,均可予以再生。
(32)如上記(21)所記載之通訊裝置,其中,還具備:內容資訊瀏覽部,係將前記伺服器上可提供之內容的相關資訊,進行瀏覽;前記內容要求部,係將透過前記內容資訊瀏覽部中正在瀏覽之資訊而被選擇的內容,向前記伺服器進行要求。
(33)如上記(32)所記載之通訊裝置,其中,前記內容資訊瀏覽部,係載基於對伺服器之登錄日期時間的限制下,瀏覽伺服器上所能提供之內容的相關資訊。
(34)如上記(32)所記載之通訊裝置,其中,前記內容資訊瀏覽部,係在對伺服器之登錄日期時間加上第1所定期間而成的有效期限以後,內容資訊之瀏覽會被限制。
(35)如上記(32)所記載之通訊裝置,其中,前記內容資訊瀏覽部,係在往伺服器之登錄日期時間加上第2所定期間而成的日期時間以後才被伺服器所取得或記錄的內容資訊之瀏覽,會被限制。
(36)如上記(33)所記載之通訊裝置,其中,在所定台數以內登錄至伺服器時,前記內容資訊瀏覽部係不受到基於對伺服器之登錄日期時間之限制,而可瀏覽內容資訊。
(37)如上記(34)所記載之通訊裝置,其中,前記內容資訊瀏覽部,係對前記通訊裝置免除了基於有效期限之限制的內容或內容群組中所含之內容資訊,不 論所被設定的有效期限為何均可予以瀏覽。
(38)如上記(35)所記載之通訊裝置,其中,前記內容資訊瀏覽部,係對前記通訊裝置免除了基於臨界日期時間之限制的內容或內容群組中所含之內容資訊,不論伺服器所致之取得或記錄日期時間是否比臨界日期時間還前面,均可予以瀏覽。
(39)一種通訊方法,具有:輸入步驟,係被輸入使用者所做的操作資訊;和登錄要求步驟,係對管理登錄日期時間的伺服器,進行登錄要求;和內容要求步驟,係隨應於前記輸入部所輸入的操作資訊,而對前記伺服器進行內容之要求;和內容再生步驟,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
(40)一種電腦程式,係以電腦可讀取之形式而被撰寫,並令電腦運作成為:輸入部,係被輸入使用者所做的操作資訊;登錄要求部,係對管理登錄日期時間的伺服器,進行登錄要求;內容要求部,係隨應於前記輸入部所輸入的操作資 訊,而對前記伺服器進行內容之要求;內容再生部,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
(41)一種通訊系統,具備:終端,係要求內容;和伺服器,係將提供內容的終端予以登錄,並且根據其登錄日期時間來控制往前記終端的內容之提供。

Claims (20)

  1. 一種通訊裝置,具備:將提供給終端之內容予以取得之內容取得部、或將提供給終端之內容予以記錄的內容記錄部;和終端登錄部,係將提供內容的終端,予以登錄;和內容提供部,係根據終端的登錄日期時間來控制往終端的內容之提供。
  2. 如請求項1所記載之通訊裝置,其中,還具備:認證及金鑰共用部,係依照所定之相互認證及金鑰交換程序而將終端予以認證並且將交換金鑰予以共用;前記內容提供部,係將使用前記交換金鑰所加密過的內容,提供給終端。
  3. 如請求項2所記載之通訊裝置,其中,前記認證及金鑰共用部,係依照DTCP-IP所規定之認證及金鑰交換(AKE)演算法,來與終端相互認證並進行交換金鑰之共用;前記終端登錄部,係依照DTCP-IP所規定之程序,來進行終端的登錄。
  4. 如請求項1所記載之通訊裝置,其中,前記終端登錄部,係在家用網路內將終端予以登錄;前記內容提供部,係向從外部網路存取的登錄後之終端,提供內容。
  5. 如請求項1所記載之通訊裝置,其中, 前記終端登錄部,係將終端的登錄日期時間加上第1所定期間而得的有效期限,連同終端之資訊一起加以管理;前記內容提供部,係限制向已經經過有效期限之終端的內容之提供。
  6. 如請求項1所記載之通訊裝置,其中,前記終端登錄部,係將終端的登錄日期時間加上第2所定期間而得的臨界日期時間,連同終端之資訊一起加以管理;前記內容提供部係限制,前記內容取得部之取得日期時間或對前記內容記錄部之記錄日期時間為臨界日期時間以後的內容往終端之提供。
  7. 如請求項1所記載之通訊裝置,其中,前記內容提供部,係針對前記終端登錄部中所被登錄的所定台數之終端,免除基於登錄日期時間之限制,而提供內容。
  8. 如請求項1所記載之通訊裝置,其中,針對每一內容或每一內容群組,設定要免除基於登錄日期時間之限制的終端;前記內容提供部,係對關於所提供之內容或內容所被包含之內容群組已經被免除了基於登錄日期時間之限制的終端,不論登錄日期時間為何均提供內容。
  9. 如請求項8所記載之通訊裝置,其中,前記內容記錄部,係將關於內容或內容所被包含之內 容群組而免除基於登錄日期時間之限制的終端,記錄在符合的內容或內容群組的詮釋資料中。
  10. 如請求項5所記載之通訊裝置,其中,針對每一內容或每一內容群組,設定要免除基於有效期限之限制的終端;前記內容提供部,係對關於含有所提供之內容的內容群組或所提供之內容而已被設定前記免除的終端,不論有效期限為何均會提供內容。
  11. 如請求項6所記載之通訊裝置,其中,針對每一內容或每一內容群組,設定要免除基於臨界日期時間之限制的終端;前記內容提供部,係對關於含有所提供之內容的內容群組或所提供之內容而已被設定前記免除的終端,不論臨界日期時間為何均會提供內容。
  12. 一種通訊方法,具有:將提供給終端之內容予以取得之內容取得步驟、或將提供給終端之內容予以記錄至內容記錄部的內容記錄步驟;和終端登錄步驟,係將提供內容的終端,予以登錄;和內容提供步驟,係一面施加終端的基於登錄日期時間之限制,一面將前記內容取得步驟所取得之內容或前記內容記錄步驟所記錄之內容提供給終端。
  13. 一種電腦程式,係以電腦可讀取之形式而被撰寫,並令電腦運作成為: 將提供給終端之內容予以取得之內容取得部、或將提供給終端之內容予以記錄的內容記錄部;終端登錄部,係將提供內容的終端,予以登錄;內容提供部,係根據終端的登錄日期時間來控制往終端的內容之提供。
  14. 一種通訊裝置,具備:輸入部,係被輸入使用者所做的操作資訊;和登錄要求部,係對管理登錄日期時間的伺服器,進行登錄要求;和內容要求部,係隨應於前記輸入部所輸入的操作資訊,而對前記伺服器進行內容之要求;和內容再生部,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
  15. 如請求項14所記載之通訊裝置,其中,前記內容再生部,係在對前記伺服器之登錄日期時間加上第1所定期間而成的有效期限以後,來自前記伺服器的內容之再生會被限制。
  16. 如請求項14所記載之通訊裝置,其中,前記內容再生部,係在往伺服器之登錄日期時間加上第2所定期間而成的日期時間以後才被伺服器所取得或記錄的內容之再生,會被限制。
  17. 如請求項14所記載之通訊裝置,其中,在所定台數以內登錄至伺服器時,前記內容再生部係 不受到基於對伺服器之登錄日期時間之限制,可從伺服器再生內容。
  18. 一種通訊方法,具有:輸入步驟,係被輸入使用者所做的操作資訊;和登錄要求步驟,係對管理登錄日期時間的伺服器,進行登錄要求;和內容要求步驟,係隨應於前記輸入部所輸入的操作資訊,而對前記伺服器進行內容之要求;和內容再生步驟,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
  19. 一種電腦程式,係以電腦可讀取之形式而被撰寫,並令電腦運作成為:輸入部,係被輸入使用者所做的操作資訊;登錄要求部,係對管理登錄日期時間的伺服器,進行登錄要求;內容要求部,係隨應於前記輸入部所輸入的操作資訊,而對前記伺服器進行內容之要求;內容再生部,係隨應於前記內容之要求,在基於前記登錄日期時間之限制下,被許可來自前記伺服器的前記內容之再生。
  20. 一種通訊系統,具備:終端,係要求內容;和伺服器,係將提供內容的終端予以登錄,並且根據其 登錄日期時間來控制往前記終端的內容之提供。
TW103106489A 2013-03-08 2014-02-26 通訊裝置及通訊方法、電腦程式、以及通訊系統 TW201440456A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013047006 2013-03-08

Publications (1)

Publication Number Publication Date
TW201440456A true TW201440456A (zh) 2014-10-16

Family

ID=51491010

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103106489A TW201440456A (zh) 2013-03-08 2014-02-26 通訊裝置及通訊方法、電腦程式、以及通訊系統

Country Status (5)

Country Link
US (1) US9785756B2 (zh)
EP (1) EP2966804A4 (zh)
JP (5) JP6350514B2 (zh)
TW (1) TW201440456A (zh)
WO (1) WO2014136480A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
US10033707B2 (en) * 2015-06-08 2018-07-24 Arris Enterprises Llc Method and apparatus for efficient interruptible transfer of protected media assets
KR102453145B1 (ko) * 2017-03-16 2022-10-14 삼성전자주식회사 전자장치 및 그를 이용한 트랜잭션 수행 방법

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7406214B2 (en) * 1999-05-19 2008-07-29 Digimarc Corporation Methods and devices employing optical sensors and/or steganography
JP3846301B2 (ja) * 2001-12-18 2006-11-15 日本電気株式会社 コンテンツ配信システム、その配信方法及びそのプログラム
JP2003331176A (ja) * 2002-05-09 2003-11-21 Toyota Motor Corp 試乗車提供システム及び方法
JP2003331175A (ja) * 2002-05-15 2003-11-21 Fujitsu Ltd 当選者抽出方法、および、当選者抽出装置
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
JP4614664B2 (ja) 2003-01-10 2011-01-19 パナソニック株式会社 グループ加入認可システム、サーバ機器及びクライアント機器
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
CN1890618B (zh) * 2003-12-04 2011-08-03 皇家飞利浦电子股份有限公司 与连接相关的权利保护
JP2007519286A (ja) * 2003-12-15 2007-07-12 松下電器産業株式会社 秘密情報設定装置および秘密情報設定方法
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4861824B2 (ja) 2004-07-15 2012-01-25 パナソニック株式会社 機器登録システム及び機器登録装置
JP4444066B2 (ja) * 2004-10-15 2010-03-31 パナソニック株式会社 コンテンツ配信管理方法、コンテンツ配信管理用コンピュータ、コンテンツ配信サービス用コンピュータ、コンテンツ配信管理システム、端末装置、コンテンツ配信管理プログラム、及び端末プログラム
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7333876B2 (en) * 2005-03-01 2008-02-19 Isotec International, Inc, Systems and methods for providing electronic quality control in a process for applying a polyurethane to a substrate
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP2007158854A (ja) * 2005-12-06 2007-06-21 Matsushita Electric Ind Co Ltd Avサーバ装置、クライアント機器、及びファイル転送システム
JP2007164299A (ja) * 2005-12-09 2007-06-28 Matsushita Electric Works Ltd 遠隔監視システム
EP1857972A1 (en) * 2006-05-19 2007-11-21 FUJIFILM Corporation Center server and image network system
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US8004944B2 (en) * 2007-07-02 2011-08-23 Taiyo Yuden Co., Ltd. Method of setting recording setup information about optical disk, program therefor, and data recording player
JP5142395B2 (ja) 2008-11-12 2013-02-13 日本電信電話株式会社 関係情報抽出装置、その方法、プログラム及び記録媒体
JP2010160709A (ja) * 2009-01-09 2010-07-22 Hitachi Ltd 生体情報登録方法および生体情報登録システム
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
US8605900B2 (en) * 2009-10-30 2013-12-10 Panasonic Corporation AV data receiving device, AV data receiving method, and AV data transmission and receiving system
JP2011186705A (ja) * 2010-03-08 2011-09-22 Seiko Epson Corp 情報処理装置、情報処理方法およびプログラム
JP2011197917A (ja) * 2010-03-18 2011-10-06 Hitachi Information Systems Ltd サービスシステム及びサービス方法
JP5533236B2 (ja) * 2010-05-18 2014-06-25 富士通株式会社 内線管理装置及び内線番号割当方法
JP5768462B2 (ja) * 2011-04-21 2015-08-26 ソニー株式会社 通信システム、通信装置並びに通信方法
JP5931362B2 (ja) * 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
US20140143607A1 (en) * 2012-02-10 2014-05-22 Phoenix Contact Development & Manufacturing, Inc. Dedicated Network Diagnostics Module for a Process Network
KR101353585B1 (ko) * 2012-06-11 2014-02-11 강릉원주대학교산학협력단 무선 센서 네트워크 시스템 및 노드장치, 센싱 메시지 처리방법

Also Published As

Publication number Publication date
EP2966804A1 (en) 2016-01-13
JP2018113722A (ja) 2018-07-19
US20160004846A1 (en) 2016-01-07
JP2017085591A (ja) 2017-05-18
JP6350514B2 (ja) 2018-07-04
JP2018174530A (ja) 2018-11-08
WO2014136480A1 (ja) 2014-09-12
JP6604395B2 (ja) 2019-11-13
JP6369524B2 (ja) 2018-08-08
JPWO2014136480A1 (ja) 2017-02-09
US9785756B2 (en) 2017-10-10
JP2017097885A (ja) 2017-06-01
EP2966804A4 (en) 2016-11-02

Similar Documents

Publication Publication Date Title
TWI510066B (zh) 用於安全串流媒體內容之系統和方法
CN110138716A (zh) 一种密钥的提供、视频播放方法、服务器及客户端
US20080216177A1 (en) Contents Distribution System
JP6604395B2 (ja) 通信方法
US8887261B2 (en) System for and method of authenticating media manager and obtaining a digital transmission content protection (DTCP) certificate
US20150149778A1 (en) Content reception apparatus and method, and content transmission apparatus and method
JP2008198176A (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
JP6465233B2 (ja) 通信システム
JP6607303B2 (ja) コンテンツ・リモート・アクセス制御装置
JP6471820B2 (ja) コンテンツ・リモート・アクセスシステム
JP6269755B2 (ja) コンピューター・プログラム配信システム並びにコンテンツ・リモート・アクセス利用装置
JP6327296B2 (ja) 通信装置及び通信方法、並びにコンピューター・プログラム
JP6269754B2 (ja) コンピューター・プログラム配信システム並びにコンテンツ・リモート・アクセス制御装置
JP6323514B2 (ja) コンテンツ・リモート・アクセス制御方法
JP6036415B2 (ja) 通信装置、並びにコンピューター・プログラム配信システム
JP5962549B2 (ja) 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
KR101059144B1 (ko) Drm 콘텐츠 변환장치 및 그 방법
JP6221428B2 (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム
JP6332280B2 (ja) コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
JP6187139B2 (ja) コンテンツ伝送システム
KR100881724B1 (ko) 방송 콘텐츠 재분배를 위한 키 변환 시스템 및 방법
JP6221429B2 (ja) コンテンツ伝送システム
JP2015082681A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム