WO2014136480A1 - 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム - Google Patents

通信装置及び通信方法、コンピューター・プログラム、並びに通信システム Download PDF

Info

Publication number
WO2014136480A1
WO2014136480A1 PCT/JP2014/051014 JP2014051014W WO2014136480A1 WO 2014136480 A1 WO2014136480 A1 WO 2014136480A1 JP 2014051014 W JP2014051014 W JP 2014051014W WO 2014136480 A1 WO2014136480 A1 WO 2014136480A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
terminal
date
time
server
Prior art date
Application number
PCT/JP2014/051014
Other languages
English (en)
French (fr)
Inventor
中野 雄彦
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to US14/767,664 priority Critical patent/US9785756B2/en
Priority to EP14760030.8A priority patent/EP2966804A4/en
Priority to JP2015504195A priority patent/JP6350514B2/ja
Publication of WO2014136480A1 publication Critical patent/WO2014136480A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Definitions

  • the technology disclosed in this specification includes a communication device and a communication method for encrypting and transmitting content using a key shared according to a predetermined mutual authentication and key exchange (AKE) algorithm such as DTCP, a computer program, and a communication system.
  • AKE mutual authentication and key exchange
  • the present invention relates to a communication device and communication method, a computer program, and a communication system that transmit contents stored in a home via an external network while suppressing use beyond the scope of private use.
  • Digitized content is relatively easy to perform illegal operations such as copying and falsification.
  • DTCP Digital Transmission Content Protection
  • DTLA Digital Transmission Licensing Administrator
  • DTCP In DTCP, an authentication protocol between devices at the time of content transmission and a transmission protocol for encrypted content are negotiated. To summarize, the DTCP compliant device does not send out compressed content that is easy to handle in an unencrypted state outside the device, and the key exchange required to decrypt the encrypted content is a predetermined mutual authentication. And the key exchange (Authentication and Key Exchange: AKE) algorithm, and limiting the range of devices that perform key exchange using the AKE command.
  • AKE Authentication and Key Exchange
  • DTCP was originally defined for content transmission on a home network using IEEE 1394 or the like as a transmission path. Recently, as typified by DLNA (Digital Living Network Alliance), a movement to distribute digital contents through an IP network in the home has become serious. Accordingly, development of DTCP-IP (DTCP mapping to IP), in which DTCP technology is ported to an IP network, is underway.
  • DLNA Digital Living Network Alliance
  • the current DTCP-IP (DTCP-IP Volume 1 Specification Revision 1.4) registers remote access to home servers with the intention of restricting the use of content by third parties. It is limited to the terminal that has been.
  • the round-trip delay time (RTT: Round Trip Time) of the command is limited to a maximum of 7 milliseconds and an upper limit of the number of hops of the IP router is imposed.
  • the purpose of the technique disclosed in this specification is to use content beyond the scope of private use when transmitting content stored in a home via an external network according to a predetermined mutual authentication and key exchange algorithm such as DTCP. It is an object of the present invention to provide an excellent communication apparatus and communication method, computer program, and communication system that can be suitably suppressed.
  • a content acquisition unit that acquires content to be provided to the terminal, or a content recording unit that records content to be provided to the terminal;
  • a terminal registration unit for registering terminals that provide content;
  • a content provider that controls the provision of content to the terminal based on the registration date of the terminal; It is a communication apparatus which comprises.
  • the communication device further includes an authentication and key sharing unit that authenticates the terminal according to a predetermined mutual authentication and key exchange procedure and shares an exchange key.
  • the content providing unit is configured to provide the terminal with the content encrypted using the exchange key.
  • the authentication and key sharing unit of the communication device performs mutual authentication with the terminal according to an authentication and key exchange (AKE) algorithm defined by DTCP-IP.
  • AKE authentication and key exchange
  • the exchange key is shared, and the terminal registration unit is configured to register the terminal in accordance with a procedure defined by DTCP-IP.
  • the terminal registration unit of the communication device registers a terminal in a home network
  • the content providing unit registers the access accessed from an external network. It is configured to provide content to a later terminal.
  • the terminal registration unit of the communication device manages the expiration date obtained by adding the first predetermined period to the registration date and time of the terminal together with the terminal information.
  • the content providing unit is configured to restrict provision of content to a terminal whose expiration date has passed.
  • the terminal registration unit of the communication device manages an expiration date obtained by adding a first predetermined period to the registration date and time of the terminal together with the terminal information.
  • the content providing unit is configured to restrict provision of content to a terminal whose expiration date has passed.
  • the content providing unit of the communication device exempts a predetermined number of terminals registered in the terminal registration unit from restrictions based on registration date and time. And is configured to provide content.
  • the communication device sets a terminal exempt from restrictions based on registration date and time for each content or content group
  • the content providing unit includes: The content is provided regardless of the registration date and time to a terminal exempted from restrictions based on the registration date and time for the content to be provided or the content group including the content.
  • the content recording unit of the communication device corresponds to a terminal exempting the restriction based on the registration date and time for the content or the content group including the content. It is configured to record in content or content group metadata.
  • the communication device described in claim 5 sets a terminal exempt from restrictions based on an expiration date for each content or each content group.
  • the content providing unit is configured to provide content to a content group including the content to be provided or a terminal for which the exemption is set for the content to be provided regardless of the expiration date.
  • the communication device described in claim 6 sets a terminal exempting restriction based on the limit date and time for each content or each content group.
  • the content providing unit is configured to provide content to a content group including the content to be provided or a terminal to which the exemption is set for the content to be provided regardless of the limit date and time.
  • the technique according to claim 12 of the present application is A content acquisition step of acquiring content to be provided to the terminal, or a content recording step of recording content to be provided to the terminal in a content recording unit; A terminal registration step of registering a terminal that provides content; A content providing step of providing the terminal with the content acquired in the content acquisition step or the content recorded in the content recording step while applying restrictions based on the registration date and time of the terminal; Is a communication method.
  • the technique according to claim 13 of the present application is A content acquisition unit for acquiring content to be provided to the terminal, or a content recording unit for recording content to be provided to the terminal, A terminal registration unit for registering terminals that provide content; A content provider that controls the provision of content to the terminal based on the registration date and time of the terminal; As a computer program written in a computer-readable format to make the computer function.
  • the computer program according to claim 13 of the present application defines a computer program described in a computer-readable format so as to realize predetermined processing on a computer.
  • a cooperative operation is exhibited on the computer, and the same operational effect as the communication device according to claim 1 of the present application is obtained. Can do.
  • the technique described in claim 14 of the present application is: An input unit for inputting operation information by the user; A registration request unit that makes a registration request to a server that manages the registration date and time; A content requesting unit that requests content from the server in accordance with operation information input to the input unit; In response to the request for content, a content playback unit that is allowed to play back the content from the server under restrictions based on the registration date and time, It is a communication apparatus which comprises.
  • the content reproduction unit of the communication device is configured such that after the expiration date obtained by adding a first predetermined period to the registration date and time to the server, the server Playback of content from is restricted.
  • the content reproduction unit of the communication device according to claim 14 is acquired by the server after the date and time obtained by adding the second predetermined period to the date and time registered in the server, or Playback of recorded content is restricted.
  • the content reproduction unit is not restricted based on the registration date and time in the server.
  • content can be reproduced from the server.
  • the technique described in claim 18 of the present application is: An input step where user operation information is input; A registration request step for making a registration request to a server that manages the registration date and time; A content requesting step for requesting content from the server in accordance with operation information input to the input unit; A content playback step in which playback of the content from the server is permitted under a restriction based on the registration date and time in response to the request for the content; Is a communication method.
  • the technology described in claim 19 of the present application is: An input section where user operation information is input, A registration request unit that makes a registration request to the server that manages the registration date and time, A content requesting unit that requests content from the server according to operation information input to the input unit; A content playback unit that is allowed to play back the content from the server under a restriction based on the registration date and time in response to the request for the content; As a computer program written in a computer-readable format to make the computer function.
  • the computer program according to claim 19 of the present application defines a computer program written in a computer-readable format so as to realize predetermined processing on a computer.
  • a cooperative operation is exhibited on the computer, and the same operational effect as the communication device according to claim 14 of the present application is obtained. Can do.
  • a device requesting content
  • a server that registers a terminal that provides content, and that controls the provision of the content to the terminal based on the registration date and time
  • a communication system comprising:
  • system here refers to a logical collection of a plurality of devices (or functional modules that realize specific functions), and each device or functional module is in a single housing. It does not matter whether or not.
  • remote access from a terminal to a server in the home is restricted based on the date and time of registration with the server of the terminal, so that a third party who has registered once continues to use it. And the use of content beyond the scope of private use can be suitably suppressed.
  • the content that can be used by the terminal by remote access is limited to the content recorded before the second predetermined period from the registration date and time of the terminal to the server.
  • the use of content that exceeds the range of private use by a third party can be suitably suppressed.
  • FIG. 1 is a diagram schematically illustrating a configuration example of a communication system 100 to which the technology disclosed in this specification is applied.
  • FIG. 2 is a diagram schematically illustrating another configuration example of the communication system 200 to which the technology disclosed in this specification is applied.
  • FIG. 3 is a diagram schematically illustrating a functional configuration of the communication apparatus 300 that operates as the servers 101 and 201 in FIGS. 1 and 2.
  • FIG. 4 is a diagram schematically illustrating a functional configuration of the communication apparatus 400 that operates as the terminals 102 and 202 in FIGS. 1 and 2.
  • FIG. 5 is a diagram showing a procedure for registering a sink for remote access described in the DTCP specification in the source.
  • FIG. 1 is a diagram schematically illustrating a configuration example of a communication system 100 to which the technology disclosed in this specification is applied.
  • FIG. 2 is a diagram schematically illustrating another configuration example of the communication system 200 to which the technology disclosed in this specification is applied.
  • FIG. 3 is a diagram schematically illustrating
  • FIG. 6 is a diagram showing a procedure for registering a sink device that performs remote access in a source device together with an expiration date.
  • FIG. 7 is a diagram exemplifying the registered contents of the remote sink registry in which the sink-ID and the expiration date are paired.
  • FIG. 8 is a diagram schematically showing a procedure for performing content transmission by remote access between a source device and a sink device.
  • FIG. 9 is a diagram schematically showing the contents of the content list browsing phase (SEQ 801).
  • FIG. 10 shows the V1SE. It is the figure which showed the contents of RA-AKE procedure phase described in 10.7.2.
  • FIG. 11 is a diagram showing the contents of the RA-AKE procedure phase including the process of deleting the expired Sink-ID from the remote sink registry.
  • FIG. 12 is a flowchart showing the procedure of the maintenance process of the remote sink registry.
  • FIG. 13 is a diagram showing a procedure for registering a sink device that performs remote access in the source device together with the limit date and time.
  • FIG. 14 is a diagram exemplifying the registered contents of a remote sink registry in which a sink-ID and a limit date / time are paired.
  • FIG. 15 is a diagram showing a state in which the remote access exchange key K R and its exchange key label K R — label are associated with the Sink-ID and stored as a RAC record.
  • Figure 16 is a diagram schematically showing the contents of a content transmission phase for transmitting encrypted (SEQ803) using the exchange key K R for remote access.
  • FIG. 8 is a diagram schematically showing the contents of a content transmission phase for transmitting encrypted (SEQ803) using the exchange key K R for remote access.
  • FIG. 17 is a flowchart showing a procedure of content output management processing performed in SEQ1602.
  • FIG. 18 is a diagram schematically showing the contents of the content transmission phase (SEQ803) including content output management based on the expiration date.
  • FIG. 19 is a flowchart showing a processing procedure of content output management performed in SEQ1802.
  • FIG. 20 is a flowchart showing a processing procedure of content output management when a terminal exempting application of remote access restriction based on an expiration date is registered.
  • FIG. 21 is a flowchart showing a processing procedure of content output management in a case where a terminal exempting application of remote access restriction based on the limit date is registered.
  • FIG. 22 is a flowchart showing a processing procedure for restricting provision of CDS information based on an expiration date of a sink device to be remotely accessed.
  • FIG. 23 is a flowchart showing a processing procedure for exempting the CDS information provision restriction based on the expiration date of the sink device in the content list browsing phase.
  • FIG. 24 is a flowchart showing a processing procedure for restricting the provision of CDS information based on the limit date and time of the sink device to be remotely accessed.
  • FIG. 25 is a flowchart showing a processing procedure for exempting the CDS information provision restriction based on the limit date and time of the sink device in the content list browsing phase.
  • FIG. 26 is a diagram showing a configuration of a computer program distribution system 2600.
  • FIG. 1 schematically shows a configuration example of a communication system 100 to which the technology disclosed in this specification is applied.
  • the illustrated communication system 100 includes a server 101 and a terminal 102 connected on a home network 110 installed in a home.
  • a server 101 and a terminal 102 connected on a home network 110 installed in a home.
  • a home network 110 installed in a home.
  • FIG. 1 schematically shows a configuration example of a communication system 100 to which the technology disclosed in this specification is applied.
  • the illustrated communication system 100 includes a server 101 and a terminal 102 connected on a home network 110 installed in a home.
  • a home network 110 installed in a home.
  • FIG. 1 schematically shows a configuration example of a communication system 100 to which the technology disclosed in this specification is applied.
  • the illustrated communication system 100 includes a server 101 and a terminal 102 connected on a home network 110 installed in a home.
  • only one server and one terminal are depicted, but it is also assumed that two or more servers and terminal
  • the server 101 stores content to be provided to the terminal 102.
  • the server 101 is, for example, broadcast content received by terrestrial digital broadcasting, commercial content such as a movie read from a recording medium (not shown) such as a Blu-ray disc, and download from a content server (not shown) on the Internet. Accumulated content.
  • DTCP technology is applied to content transmission between the server 101 and the terminal 102 via the home network 110.
  • the terminal 102 that wants to use the content performs mutual authentication with the server 101 and shares the key according to a predetermined mutual authentication and key exchange (AKE) algorithm, and then stores the content stored in the server 101. Can be requested.
  • the server 101 encrypts and transmits the requested content using the shared key.
  • the server 101 that provides content corresponds to a source device, and the terminal 102 that uses the content corresponds to a sink device.
  • the terminal 102 when the terminal 102 wants to access the server 101 from outside the home network 110, such as when going out, the terminal 102 needs to be pre-registered in the server 101 on the home network 110.
  • FIG. 2 schematically illustrates another configuration example of the communication system 200 to which the technology disclosed in this specification is applied.
  • the illustrated communication system 200 includes a server 201 connected on a home network 210 installed in a home and a terminal 202 connected on an external network 220 such as the Internet.
  • the home network 210 and the external network 220 are interconnected via a router 230 according to an IP (Internet Protocol) protocol.
  • IP Internet Protocol
  • FIG. 2 schematically illustrates another configuration example of the communication system 200 to which the technology disclosed in this specification is applied.
  • the illustrated communication system 200 includes a server 201 connected on a home network 210 installed in a home and a terminal 202 connected on an external network 220 such as the Internet.
  • the home network 210 and the external network 220 are interconnected via a router 230 according to an IP (Internet Protocol) protocol.
  • IP Internet Protocol
  • the server 201 stores content to be provided to the terminal 202 such as broadcast content and commercial content.
  • the DTCP-IP technology is applied to content transmission between the server 201 and the terminal 202 via the home network 210 and the external network 220. Therefore, the terminal 202 that wants to use the content needs to be registered in advance in the server 201 on the home network 210 (described above).
  • the terminal 202 can request content stored in the server 201 after mutual authentication with the server 201 and sharing of the exchange key via the IP network including the home network 210 and the external network 220.
  • the server 201 encrypts and transmits the requested content using the shared exchange key.
  • the server 201 that provides content corresponds to a source device, and the terminal 202 that uses the content corresponds to a sink device.
  • FIG. 3 schematically shows a functional configuration of the communication apparatus 300 that operates as the servers 101 and 201 (that is, the source device) in FIGS. 1 and 2.
  • the communication / control unit 301 controls the communication operation through the home network and the external network, and controls the operation of the communication device 300 as a whole. Further, the communication / control unit 301 includes an interface for connecting to an external device such as HDMI (registered trademark) (High Definition Multimedia Interface) or USB (Universal Serial Bus) (or for digital output of content). ⁇ Recording and playback devices such as disk devices and Blu-ray disk devices can be connected.
  • HDMI registered trademark
  • USB Universal Serial Bus
  • the content recording unit 302 records content to be provided to the terminal via the home network and the external network. Each content recorded in the content recording unit 302 holds a recording date and time and an access date and time under the management of a general file system.
  • remote access restrictions may be set for each content recorded in the content recording unit 302, or a plurality of contents may be grouped to set remote access restrictions for each content group. The details will be given later.
  • the content recording unit 302 also records metadata of each content or content group.
  • the content acquisition unit 303 acquires content to be provided to the terminal.
  • the content acquisition unit 303 includes a terrestrial digital broadcast tuner, for example, and acquires broadcast content.
  • the content acquisition unit 303 is based on specifications defined by, for example, ARIB (Association of Radio Industries and Businesses).
  • the content acquisition unit 303 can receive, for example, all or part of a broadcast channel segment, EPG (Electronic Program Guide) functions (program search, program information display, program reservation), HDCP (High-bandwidth Digital Content)
  • EPG Electronic Program Guide
  • HDCP High-bandwidth Digital Content
  • a copy control function based on the (Protection) specification and the like, a content protection function for encrypting a broadcast content when it is limitedly received or when the received broadcast content is externally output, and the like.
  • the content acquisition unit 303 includes a media playback device such as a Blu-ray disc, and reads commercial content such as movies from the media.
  • the content acquisition unit 303 includes a browser and downloads paid or free content from a content server (not shown) on the Internet.
  • the content acquisition unit 303 may record the acquired content in the content recording unit 302 as necessary.
  • the content acquisition unit 303 may acquire content to be provided to the terminal from the content recording unit 302.
  • the acquisition date and time of broadcast content and commercial content is the current date and time when the content acquisition unit 303 receives the broadcast content or reads the commercial content.
  • the acquisition date and time of the content in the content recording unit 302 is the recording date and time when the content is recorded, and is managed by the file system or the like. In the present embodiment, there is one feature in that the provision of content is restricted based on the acquisition date or recording date of the content to a remotely accessed terminal, and details thereof will be described later.
  • the content providing unit 304 provides the terminal with the content acquired by the content acquisition unit 303 in response to a request from the terminal.
  • the content providing unit 304 transmits the content to the terminal by using, for example, an HTTP (Hyper Text Transfer Protocol) protocol.
  • the content providing unit 304 encrypts the content to be transmitted using the exchange key shared with the terminal by the authentication / key sharing unit 306.
  • the terminal When a terminal requests content by remote access from an external network, the terminal must be registered in advance in the terminal management unit 307.
  • the content providing unit 304 has one feature in that content provision is limited based on the registration date and time and the content acquisition date and time to a remotely accessed terminal. Details thereof will be described later. Give up.
  • the content list providing unit 305 provides the terminal with a list of contents that can be provided to the terminal and detailed information in response to a request from the terminal, for example.
  • the content that the servers 101 and 201 can provide to the terminal includes broadcast content received by the content acquisition unit 303, commercial content read from the media, and content already recorded in the content recording unit 302. .
  • the Content Directory Service (CDS) function that distributes the content list and the detailed information of the content in a hierarchy developed by UPnP (Universal Plug and Play), which is the base of DLNA, is applied. Is done.
  • UPnP Universal Plug and Play
  • the authentication / key sharing unit 306 shares an exchange key for mutual authentication and content encryption with a terminal that is a content request source according to an authentication and key exchange (AKE) algorithm defined by DTCP-IP. Do. Authentication and key sharing unit 306 for the terminal coming requesting content by remote access from the external network, and share the exchange key K R for remote access (see below).
  • AKE authentication and key exchange
  • the terminal management unit 307 manages information on terminals that request content.
  • the terminal management unit 307 performs pre-registration processing for a terminal that uses content by remote access from an external network, and information on the terminal as “remote sink registry” or “RAC (Remote Access Connection) registry”.
  • RAC Remote Access Connection
  • Content usage should be limited to private use.
  • the use of content is restricted to the range of private use by restricting the provision of the content based on the registration date / time and the content acquisition date / time to the remote access terminal. There are three characteristics, but the details will be given later.
  • the above functional blocks 303 to 307 can also be realized as application programs executed by the communication / control unit 301 on top of the operating system or the TCP / IP protocol.
  • this kind of application program can be distributed at a predetermined download site on a wide area network such as the Internet, and is a multi-function such as a CE (Consumer Electronics) device such as a digital broadcast tuner and a TV receiver, and a smartphone. It is downloaded to the terminal for use.
  • CE Consumer Electronics
  • Such a download site includes, for example, a server 2610 including a storage device 2611 that stores a computer program and a communication device 2612 that accepts the download in response to receiving a download request for the computer program (
  • the computer program distribution system 2600 is configured together with a client device (DTCP_Source or DTCP_Sink) for installing the downloaded computer program.
  • This type of server further includes an information notification device 2613 for notifying information indicating the name of the computer program in response to a download request for the computer program from the client.
  • the information notification device 2613 notifies the computer program name and information indicating that the application provides a commercial content recorded in the home to a remote terminal, for example.
  • FIG. 4 schematically shows a functional configuration of the communication apparatus 400 that operates as the terminals 102 and 202 (that is, sinks) in FIGS. 1 and 2.
  • the communication / control unit 401 controls the communication operation via the home network and the external network, and controls the overall operation of the communication device 400.
  • the content list browsing unit 402 makes a content list acquisition request to the servers 101 and 201 serving as the sources, and displays the acquired content list browsing screen. For example, when a list of contents that can be provided by the servers 101 and 201 is acquired as CDS information (described above), a contents list screen is displayed. The user can select contents to be reproduced and output through this list screen.
  • the list of contents that can be provided is limited based on the registration date and time and the content acquisition date and time in the server 201. The details will be described later.
  • the content acquisition unit 403 transmits a content acquisition request to the servers 101 and 201 to acquire content in the server.
  • the content acquisition unit 403 requests acquisition of content selected by the user in the content list screen displayed by the content / list browsing unit 402.
  • an HTTP protocol is used for content acquisition requests to the servers 101 and 201 and content acquisition (described later).
  • the terminal 202 that remotely accesses the server 201, there is one feature in that the content that can be acquired is limited based on the registration date and time and the content acquisition date and time in the server 201. Details will be given later.
  • the content acquired from the servers 101 and 201 is encrypted by the authentication / key sharing unit 406 using the exchange key shared with the servers 101 and 201.
  • the content decrypting unit 404 decrypts the encrypted content acquired from the servers 101 and 201 using this encryption key. Then, the content reproduction output unit 405 reproduces and outputs the decrypted content.
  • the authentication / key sharing unit 406 is an encryption key for mutual authentication and content encryption according to the authentication and key exchange (AKE) algorithm defined by DTCP-IP with the servers 101 and 201 that are the content request destinations. Share. Authentication and key sharing unit 406, between the server 201 to request the content by remote access from the external network, and share the exchange key K R for remote access. The authentication / key sharing unit 406 performs pre-registration for remote access to the server 101 when the home network 210 is connected.
  • AKE authentication and key exchange
  • the above functional blocks 402 to 406 can also be realized as application programs executed on the upper level of the operating system or TCP / IP protocol in the communication / control unit 401.
  • This type of application program can be distributed on a predetermined download site over a wide area network such as the Internet, and downloaded to a multifunction terminal that plays back content in a home server such as a smartphone.
  • Such a download site includes, for example, a server 2610 including a storage device 2611 that stores a computer program and a communication device 2612 that accepts the download in response to receiving a download request for the computer program (
  • the computer program distribution system 2600 is configured together with a client device (DTCP_Source or DTCP_Sink) for installing the downloaded computer program.
  • This type of server further includes an information notification device 2613 for notifying information indicating the name of the computer program in response to a download request for the computer program from the client.
  • the information notification device 2613 notifies information indicating that the application is permitted to browse commercial content recorded in the home, for example, together with the name of the computer program.
  • the remote access from the terminal 202 to the server 201 as shown in FIG. 2 is controlled based on the registration date / time to the server 201, and the remote access is restricted when a predetermined period elapses from the registration date / time.
  • the authentication / key sharing unit 406 manages the date and time of registration in the server 201 and the re-registration procedure is automatically executed before the predetermined period elapses, so that the remote access terminal 202 does not restrict remote access.
  • the registration date and time may be refreshed.
  • FIG. 5 shows a DTCP specification, DTCP Volume 1 Supplement E Mapping DTCP to IP, Revision 1.4ed1 (Informational Version) V1SE.
  • Fig. 10 illustrates a procedure for registering a sink device for remote access to a source device described in section 10.7.1. In the figure, it is understood that the sink device corresponds to the terminal 202 and the source device corresponds to the server 201.
  • an AKE procedure is performed between a source device and a sink device under the restriction of RTT (Round Trip Time) (SEQ501). For example, if the source device and the sink device are in the home network 210, the RTT restriction is cleared and the AKE procedure ends successfully. Since the RTT-AKE procedure itself is not directly related to the gist of the technique disclosed in this specification, a detailed description thereof is omitted here.
  • the sink device uses the command RA_REGISTER.
  • the user's own Sink-ID is transmitted to the Source device (SEQ502).
  • the Sink device transmits its own Device ID or IDu as the Sink-ID (the Sink device implements the Common Device Key and the Common Device Certificate, and the Device ID becomes the specific information of the Sink. If not, IDu is used as the Sink-ID).
  • Source device is RA_REGISTER. It is checked whether the Sink-ID received by the CMD matches the Device ID or IDu received by the RTT-AKE procedure completed immediately before.
  • the source device checks whether the received sink-ID is already stored in the remote sink registry (managed by the terminal management unit 307). If the received sink-ID is already stored, this procedure is terminated as it is.
  • the source device confirms that the remote sink registry is not full. If the received Sink-ID matches the Device ID or IDu received in the RTT-AKE procedure completed immediately before and the remote sink registry is not full, the Source device sets the Sink-ID to the remote sink registry. Additional storage is performed (SEQ504).
  • the source device sends the registered result to the command RA_REGISTER. Return to the sink device with RSP (SEQ503).
  • the server 201 as the source device receives the sink-ID of the terminal 201 (when connected to the home network 210) that has succeeded in the RTT-AKE procedure. Further, the information is additionally stored in the remote sink registry managed by the terminal management unit 307.
  • the server 201 keeps the Sink-ID once registered in the remote sink registry, once the third party terminal is registered in the server once, the third party will continue to use the contents in the server. There is a problem of being able to.
  • the server 201 restricts remote access from the terminal 202 based on the registration date and time of the terminal 202 to the server 201, thereby preventing a third party who has once registered from continuing to use.
  • the use of content beyond the scope of private use is suitably suppressed.
  • the server 201 allows the terminal to allow remote access for a first predetermined period (for example, 30 days) from the registration date and time. The method of setting as a time limit is mentioned. If the terminal 202 that requested remote access to the content is within the expiration date, the server 201 permits the use of the content, but does not permit remote access from the terminal 202 that has passed the expiration date.
  • a first predetermined period for example, 30 days
  • the server 201 calculates the expiration date of the terminal 202 by adding the first predetermined period to the current date and time, and pairs the expiration date with the sink-ID. Thus, it may be stored in the terminal management unit 307.
  • FIG. 6 illustrates a procedure for registering a sink device that performs remote access to a source device together with an expiration date.
  • the Source device corresponds to the server 201 installed in the home network 210 and transmits content
  • the Sink device corresponds to the terminal 202 that requests content from the server 201 (the same applies hereinafter).
  • the Sink device once performs the registration procedure shown in FIG. 6 on the home network 210 and then remotely accesses the server 201 from the external network 220 such as the Internet.
  • an AKE procedure is performed between the source device and the sink device under the restriction of RTT (Round Trip Time) (SEQ601).
  • the Sink device receives the command RA_REGISTER.
  • the user's own Sink-ID is transmitted to the Source device (SEQ602).
  • the Source device is RA_REGISTER.
  • the Sink-ID received by the CMD matches the Device ID or IDu received by the RTT-AKE procedure that was completed immediately before, and is not yet stored in the remote sink registry, and whether the remote sink registry is not full. To check. Then, when these conditions are cleared and the Sink-ID is additionally stored in the remote sink registry, the Source device uses the command RA_REGISTER. It returns to the sink device by RSP (SEQ603).
  • the source device acquires the current date and time as the registration date and time of the sink device (SEQ604), the source device adds the first predetermined period (for example, 30 days) as the effective period of the sink device registration to the current date and time.
  • the time limit is calculated (SEQ 605), the pair of the Sink-ID and the expiration date is stored in the remote sink registry (SEQ 606).
  • FIG. 7 shows an example of the registered contents of the remote sink registry in which the sink-ID and the expiration date are stored as a pair.
  • the management of terminal registration date / time and expiration date information as shown in FIG. 7 is not performed individually in the server 201 on the home network 210, but on a management server placed on the cloud or the like. You may make it carry out centrally.
  • the source device (server 201) indicates the current date and time as the registration date and time, for example, a clock function built in the server (not shown in FIG. 3), a time signal included in the broadcast wave (for example, the content acquisition unit 303 has a tuner function). It can be obtained from time information obtained from a server (not shown) on the network.
  • the terminal 202 manages the registration date and time to the server 201 with the authentication / key sharing unit 406 or the like so that remote access to the server 201 is not restricted based on the registration date and time without the user's knowledge. Then, the re-registration procedure (that is, the restart of the processing sequence shown in FIG. 6) is automatically executed before the predetermined period elapses, so that the registration date and time is refreshed so that remote access is not restricted. May be. Of course, the user of the terminal 202 may refresh the registration date and time by manual operation.
  • FIG. 8 schematically shows a procedure for performing content transmission by remote access between the Source device and the Sink device after the above pre-registration.
  • the remote access exchange key is implemented by performing a mutual authentication and key exchange procedure between the source device and the sink device, and a content list browsing phase (SEQ801) for designating the content that the sink device requests to transmit.
  • SEQ802 a content list browsing phase
  • K share R RA-AKE procedure phase (SEQ802), has been the content specified in the content list view phase, consisting of the content transmission phase for transmitting encrypted (SEQ803) using the exchange key K R for remote access .
  • FIG. 9 schematically shows the contents of the content list browsing phase (SEQ 801).
  • a content list browsing request is issued from the content list browsing unit 402 (SEQ901).
  • a content list service (Content Directory Service) function that distributes the content list and the detailed information of the content in a hierarchical manner, which is formulated in UPnP, which is the base of DLNA, is applied to browse the content list.
  • CDS Content Directory Service
  • UPnP which is the base of DLNA
  • the content list browsing request includes a sink-ID that identifies the sink device.
  • a sink-ID that identifies the sink device.
  • a CDS Click request
  • the content providing unit 304 On the source device side, content that can be provided by the content providing unit 304 (for example, broadcast content or commercial content that can be acquired by the content acquisition unit 303, or content that is already recorded in the content recording unit 302 that is its own storage) Since the CDS: Browse action has been issued, the content list providing unit 305 obtains all obtainable content information regarding the corresponding content (SEQ902), and generates CDS information with a sufficient amount of information. (SEQ903). The source device may restrict the provision of the CDS information to the sink device to be remotely accessed based on the expiration date of the sink device (described later). Then, the Source device returns a CDS Result to the Sink device (SEQ904).
  • the content list browsing unit 402 analyzes the received CDS Result and displays the content information including the content title and more detailed information (SEQ905).
  • FIG. 22 is a flowchart showing a processing procedure for the source device to restrict the provision of CDS information to the sink device to be remotely accessed based on the expiration date of the sink device in the content list browsing phase (SEQ801). It is shown in the form of
  • the source device clears the content information that can be provided (step S2201).
  • the source device acquires the expiration date corresponding to the sink-ID of the requesting sink device from the remote sink registry (step S2202), and acquires the current date and time (step S2203).
  • the source device checks whether or not the current date has passed the expiration date of the requesting sink device (step S2204). If the current date and time has passed the expiration date (No in step S2204), the subsequent content information adding process is skipped, and the content information is transmitted while it is empty (step S2208).
  • step S2204 when the current date and time have not passed the expiration date of the requesting sink device (Yes in step S2204), content information is created as usual. That is, until all the content information is processed (No in step S2205), the content information of the unprocessed content is referred to (step S2206), and the content information is added to the content information that can be provided (step S2207). , Repeat. Then, the source device transmits the completed content information to the requesting sink device (step S2208).
  • the processing procedure shown in FIG. 22 is performed, for example, in SEQ 903 in the sequence diagram shown in FIG.
  • the source device does not necessarily need to perform this processing procedure, and may provide content information for all content that can be provided by itself regardless of the expiration date of the sink device.
  • the user of the sink device can select content to be reproduced from the displayed content list.
  • transmission of the content from the source device to the sink device is started.
  • mutual authentication and key exchange for remote access between the sink device and the source device, that is, RA-AKE processing is performed.
  • Fig. 10 shows V1SE. Of the DTCP specification (described above). Details of the contents of the RA-AKE procedure phase (SEQ802) described in Section 10.7.2 are shown.
  • the sink device transmits a CHALLENGE command including an exchange key field in which a bit for remote access exchange K R (Remote Exchange Key) is set, and requests the source device to perform an AKE process (SEQ1001). Then, the challenge / response part of the authentication procedure is executed between the source device and the sink device (SEQ1002 to 1004).
  • K R Remote Exchange Key
  • Source device aborts the RA-AKE procedure, it is possible to continue the AKE procedure other than RA-AKE.
  • the source device When the source device receives the device ID or IDu as a sink-ID from the sink device in a challenge / response procedure (SEQ1005), the source device registers in the remote sink registry managed in the terminal management unit 307 of the source device. It is checked whether it has been done (SEQ1006).
  • the source device transmits an AKE_CANCEL command to the sink device (SEQ1014) and stops the RA-AKE procedure (SEQ1015).
  • the source device determines whether or not the RAC record corresponding to the sink-ID already exists. The contents in the registry (described later) are checked (SEQ1007).
  • the Source device uses the remote access exchange key K R and its exchange key label K R _label stored in the RAC record. Decide on. Alternatively, if the source device does not transmit content using the remote access exchange key K R , the source device refers to the inside of the RAC record and updates the stored values of K R and K R _label. You may make it (SEQ1013).
  • the source device determines whether the count value RACC for counting the RAC record is less than RACC max . Is checked (SEQ1008).
  • RACC max is a counter that counts remote access connections, and is initialized to zero when there is no remote access connection.
  • the Source device transmits an AKE_CANCEL command to the sink device (SEQ1014), and cancels the RA-AKE procedure (SEQ1015).
  • Source device After incrementing by 1 the value of the RACC (SEQ1009), according to a predetermined calculation rule, exchange key K R and exchange key label for remote access K and generates an R _label (SEQ1010), these in association with Sink-ID of the Sink device, and stores the RAC record in RAC registry (SEQ1011).
  • the server 201 manages the RAC record in the terminal management unit 307, for example.
  • FIG. 15 shows how the remote access exchange key K R generated for the sink device and its exchange key label K R — label are stored as a RAC record in association with the sink-ID.
  • the source device can use the remote access exchange key K R extracted from the existing RAC record and its exchange key label K R _label (including the case where it is updated), or a newly generated remote access exchange key K.
  • R and its exchange key label K R — label are transmitted to the sink device (SEQ1016).
  • Source device if it supports RA_MANAGEMENT function, to initiate K R for survival timer for maintaining the replacement K R for remote access, for holding at least one minute K R (SEQ1012).
  • V1SE V1SE.
  • the source device confirms that the sink device's sink-ID is registered in the remote sink registry in the first condition determination SEQ1006. and exchange to share the key K R for access.
  • the third party terminal uses the content in the server thereafter. There is a problem of being able to continue.
  • the source device sets the expiration date from the registration date and time to the sink-ID registered in the remote sink registry (see FIGS. 6 and 7), and the sink-ID whose expiration date has expired. Is deleted from the remote sink registry to prevent the third party once registered from continuing to use it, and the use of content beyond the scope of private use is suitably suppressed.
  • the deletion process for a sink-ID whose expiration date has expired can be performed, for example, in the source device.
  • FIG. 11 shows the details of the contents of the RA-AKE procedure phase (SEQ 802) including the process of deleting the expired Sink-ID from the remote sink registry.
  • Sink device sends laden CHALLENGE command the exchange key field bit is set in the replacement K R for remote access, requesting the AKE process on Source device (SEQ1101), Source between the device and the Sink Device
  • SEQ1101 Source between the device and the Sink Device
  • the challenge / response portion of the authentication procedure is executed (SEQ 1102 to 1104).
  • the source device can receive the device ID or IDu as the sink-ID from the sink device in a challenge / response procedure (SEQ1105).
  • the source device performs maintenance of the remote sink registry, that is, the process of deleting the expired sink-ID from the remote sink registry (SEQ1106).
  • the process of deleting the expired sink-ID set from the registration date and time from the remote sink registry it is possible to prevent a registered third party from continuing to use it. It is assumed that only entries within the validity period remain after the maintenance process of remote sink registration is performed. The details of the maintenance process of the remote sink registration will be described later.
  • the source device checks whether or not the received sink-ID is listed in the remote sink registry managed in its own terminal management unit 307 (SEQ 1107).
  • the source device transmits an AKE_CANCEL command to the sink device (SEQ1116) and cancels the RA-AKE procedure (SEQ1117).
  • the source device determines whether or not the RAC record corresponding to the sink-ID already exists. The inside is checked (SEQ 1108).
  • the Source device uses the remote access exchange key K R and its exchange key label K R _label stored in the RAC record. Decide on. Alternatively, if the source device does not transmit content using the remote access exchange key K R , the source device refers to the inside of the RAC record and updates the stored values of K R and K R _label. You may make it (SEQ1114).
  • the sink-ID is listed in the remote sink registry, but if the corresponding RAC record does not exist (No in SEQ1108), the source device determines whether the count value RACC for counting the RAC record is less than RACC max . Is checked (SEQ1109).
  • the source device transmits an AKE_CANCEL command to the sink device (SEQ 1115), and cancels the RA-AKE procedure (SEQ 1116).
  • Source device After incrementing by 1 the value of the RACC (SEQ1110), according to a predetermined calculation rule, exchange key K R and exchange key label for remote access K and generates an R _label (SEQ1111), these in association with Sink-ID of the Sink device, and stores the RAC record in RAC registry (SEQ1112).
  • the server 201 manages the RAC record in the terminal management unit 307, for example.
  • FIG. 15 shows how the remote access exchange key K R generated for the sink device and its exchange key label K R — label are stored as a RAC record in association with the sink-ID.
  • the source device can use the remote access exchange key K R extracted from the existing RAC record and its exchange key label K R _label (including the case where it is updated), or a newly generated remote access exchange key K.
  • R and its exchange key label K R — label are transmitted to the sink device (SEQ 1117).
  • Source device if it supports RA_MANAGEMENT function, to initiate K R for survival timer for maintaining the replacement K R for remote access, for holding at least one minute K R (SEQ1113).
  • the maintenance process of the remote sink registry implemented in SEQ1106 refer to the registered contents of the remote sink registry (refer to FIG. 7) stored as a pair of the sink-ID and the expiration date, and refer to the registration date and time. Delete the Sink-ID entry that has expired from the remote sink registry.
  • This maintenance processing can be performed in the server 201 as a source device, but it may be performed together with management of terminal registration date and time information on a management server placed on the cloud or the like. Good.
  • FIG. 12 shows a maintenance process procedure of the remote sink registry in the form of a flowchart.
  • maintenance processing is performed in the server 201 as a source device. This maintenance process is performed, for example, by the authentication / key sharing unit 306 in the server 201 during the RA-AKE procedure phase.
  • the server 201 In the remote sink registry managed in the terminal management unit 307, the server 201 relates to the sink device whose expiration date has not been confirmed (No in step S1201), and sets the expiration date stored as a pair with the sink-ID. Reference is made (step S1202), and it is checked whether or not the current date has passed the expiration date (step S1203). Then, the entry of the sink-ID whose current date and time has passed the expiration date (step S1203: Yes) is deleted from the remote sink registry (step S1204).
  • the server 201 repeatedly executes the processes in steps S1202 to S1204 for all the sink entries registered in the remote sink registry (Yes in step S1201).
  • the maintenance process of the remote sink registry shown in FIG. 12 is not performed individually by each server 201 (in other words, performed in units of the home network 210 in which the server 201 is installed), but a management server on the cloud, etc.
  • the remote sink registry of the server 201 of each home may be centrally managed.
  • the remote sink registry maintenance process as shown in FIG. 12 is not performed sequentially during the RA-AKE procedure, but the server 201 or a management server on the cloud (whether or not to implement the RA-AKE procedure). (Despite this) it may be done periodically.
  • the expiration date confirmation process is executed for all entries in the remote sink registry in one maintenance process, but the sink that is the target of the RA-AKE procedure is used. -Only the entry corresponding to the ID may be subjected to the expiry date confirmation process (deletion process for entries that have expired).
  • “content output management” that restricts the transmission of content to the terminal whose expiration date has passed in the subsequent content transmission phase is performed. It may be included.
  • the RA-AKE procedure is performed in accordance with the procedure shown in FIG. 10 not including the erasure processing instead of FIG. 11, and the remote access exchange key K R and its key are assigned to all the Sink devices regardless of the expiration date.
  • An exchange key label K R _label is distributed. Then, in the content transmission phase of SEQ803, the expiration date of the requesting sink device is checked.
  • FIG. 18 schematically shows the contents of the content transmission phase (SEQ 803) including output management of content based on the expiration date.
  • the sink device acquires the remote access exchange key K R acquired by the RA-AKE procedure and its exchange key label K R _label, and then, for example, by an HTTP request (HTTP GET request) using an HTTP GET method.
  • the device is requested to transmit content (SEQ1801).
  • SEQ1801 At the time of the request, along with the URL (Uniform Resource Locator) of the content, and sends the label K R _label the ID of the exchange key K R for remote access.
  • the source device executes content output management processing based on the expiration date (SEQ1802).
  • the source device When the source device sends the remote access exchange key K R and its exchange key label K R _label to the sink device in the RA-AKE procedure, these are associated with the sink-ID and stored as a RAC record. (See above and FIG. 15). Therefore, the source device can check the sink-ID of the request source sink device from the RAC record corresponding to the exchange key label K R — label included in the content request.
  • the source device calculates the expiration date when registering the sink device, that is, when registering the sink-ID in the remote sink registry, and stores it as a pair with the sink-ID (see FIG. 7 and FIG. 7). checking). Therefore, it is possible to check the expiration date of the sink device based on the sink-ID obtained from the RAC record.
  • the source device permits the content request if the current date and time has not passed the expiration date of the requesting sink device, but does not permit the content request when the current date and time has passed the expiration date. Further, the source device may delete the entry of the sink device that has passed the expiration date from the remote sink registry.
  • the remote device When the source device permits the content request from the sink device, the remote device extracts the remote access exchange key K R specified by the exchange key label K R _label from the RAC record and encrypts the content using this. Then, it is transmitted to the sink device as an HTTP response (HTTP GET response) (SEQ1803).
  • HTTP GET response HTTP GET response
  • FIG. 19 shows a processing procedure of content output management performed in SEQ1802 in the form of a flowchart.
  • the content providing unit 304 performs content output management processing in the server 201 as the source device.
  • the server 201 refers to the exchange key label K R _label included in the content request (HTTP GET request) (step S1901), and determines whether or not the RAC record of the same exchange key label K R _label exists in the terminal management unit 307. A check is made (step S1902).
  • the server 201 acquires the Sink-ID corresponding to the exchange key label K R _label from the RA record (Ste S1903).
  • the server 201 acquires the expiration date stored in pairs with the sink-ID from the remote sink registry in the terminal management unit 307 (step S1904).
  • the server 201 accesses the management server via the communication / control unit 301 and sends information on the corresponding expiration date. get.
  • the server 201 acquires the current date and time (step S1905), and checks whether the current date and time has passed the expiration date of the requesting sink device (step S1906). If the current date and time has passed the expiration date (Yes in step S1906), the corresponding sink-ID entry is deleted from the remote sink registry (step S1907), and this processing routine ends.
  • the server 201 permits the content request from the sink device and transmits the requested content, for example, HTTP GET response. (Step S1908).
  • an expiration date is set by adding the first predetermined period to the registration date and time of the terminal to the server, and only the terminals within the expiration date are allowed to remotely access the contents in the server and are valid. By prohibiting remote access after the expiration date, the use of content beyond the scope of private use by a third party can be suppressed.
  • content of content that can be remotely accessed by the terminal 202 for a second predetermined period ⁇ (for example, 3 days) from the registration date and time is mentioned.
  • remote access of content recorded in the content recording unit 302 before the limit date and time of the terminal 202 is permitted, but remote access of content recorded after the limit date and time is not permitted.
  • remote access of content acquired by the content acquisition unit 303 before the limit date is permitted, but remote access of content acquired by the content acquisition unit 303 after the limit date is not permitted.
  • the server 201 calculates the limit date of the terminal 202 by adding a second predetermined period ⁇ to the current date and time, and pairs the limit date and time with the sink-ID. And remember it.
  • FIG. 13 illustrates a procedure for registering a sink device that performs remote access to the source device together with the limit date and time.
  • an AKE procedure is performed between the source device and the sink device under the restriction of RTT (Round Trip Time) (SEQ1301).
  • RTT Random Trip Time
  • the sink device transmits the command RA_REGISTER.
  • CMD the user's own Sink-ID is transmitted to the Source device (SEQ1302).
  • Source device is RA_REGISTER.
  • the Sink-ID received by the CMD matches the Device ID or IDu received by the RTT-AKE procedure that was completed immediately before, and is not yet stored in the remote sink registry, and whether the remote sink registry is not full. To check. Then, when these conditions are cleared and the Sink-ID is additionally stored in the remote sink registry, the Source device uses the command RA_REGISTER. It returns to the sink device with RSP (SEQ1303).
  • the source device acquires the current date and time as the registration date and time of the sink device (SEQ1304)
  • the source device adds a second predetermined period ⁇ (for example, three days) as the limit date and time of registration of the sink device to the current date and time.
  • the limit date and time is calculated (SEQ 1305), and the pair of sink-ID and limit is stored in the remote sink registry (SEQ 1306).
  • FIG. 14 exemplifies the registered contents of the remote sink registry in which the sink-ID and the limit date / time are stored as a pair.
  • the management of terminal registration date / time and limit date / time information as shown in FIG. 14 is not performed individually in the server 201 on the home network 210, but on a management server placed on the cloud or the like. You may make it carry out centrally.
  • the source device uses the current date and time as the registration date and time, for example, a clock function built in the server (not shown in FIG. 3), a time signal included in the broadcast wave (for example, the content acquisition unit 303 uses the tuner).
  • a broadcast wave with a function it can be obtained from time information obtained from a server (not shown) on the network.
  • Figure 16 is the content of the content transmission phase for transmitting encrypted using the exchange key K R for remote access (SEQ803) schematically shown.
  • the illustrated sequence includes content output management processing based on the limit date and time.
  • the sink device acquires the remote access exchange key K R acquired by the RA-AKE procedure and its exchange key label K R _label, and then, for example, by an HTTP request (HTTP GET request) using an HTTP GET method.
  • the device is requested to transmit content (SEQ1601).
  • SEQ1601 Content
  • At the time of the request along with the URL (Uniform Resource Locator) of the content, and sends the label K R _label the ID of the exchange key K R for remote access.
  • the source device executes content output management processing based on the limit date (SEQ1602).
  • the source device When the source device sends the remote access exchange key K R and its exchange key label K R _label to the sink device in the RA-AKE procedure, these are associated with the sink-ID and stored as a RAC record. (See above and FIG. 15). Therefore, the source device can check the sink-ID of the request source sink device from the RAC record corresponding to the exchange key label K R — label included in the content request.
  • the source device calculates the limit date and time when registering the sink device, that is, when registering the sink-ID in the remote sink registry, and stores it as a pair with the sink-ID (described above and FIG. 14). checking). Therefore, the limit date and time of the sink device can be checked based on the sink-ID obtained from the RAC Record.
  • the source device If the content is recorded in the source device before the limit date and time of the requesting sink device, the source device permits the content request from the sink device, but records it in the source device after the limit date and time has passed. For the content that has been set, the content request from the sink device is not permitted.
  • the remote device When the source device permits the content request from the sink device, the remote device extracts the remote access exchange key K R specified by the exchange key label K R _label from the RAC record and encrypts the content using this. Then, it is transmitted to the sink device as an HTTP response (HTTP GET response) (SEQ1603).
  • HTTP GET response HTTP GET response
  • FIG. 17 shows the procedure of content output management processing executed in SEQ1602 in the form of a flowchart.
  • the content providing unit 304 performs content output management processing in the server 201 as the source device.
  • the server 201 refers to the exchange key label K R — label included in the content request (HTTP GET request) (step S1701), and determines whether or not the RAC record of the same exchange key label K R — label exists in the terminal management unit 307. A check is made (step S1702).
  • the server 201 acquires the Sink-ID corresponding to the exchange key label K R — label from the RA record ( Step S1703).
  • the server 201 acquires the limit date and time stored as a pair with the sink-ID from the remote sink registry in the terminal management unit 307 (step S1704). However, when the limit date and time of each Sink-ID is entrusted to, for example, a management server on the cloud, the server 201 accesses the management server via the communication / control unit 301 to obtain information on the corresponding limit date and time. get.
  • the server 201 acquires the recording date and time when the content requested by the content request (HTTP GET request) is recorded in the content recording unit 302 from the file system (step S1705). However, when the requested content is content acquired by the content acquisition unit 304 such as broadcast content, the current date and time (reception date and time) is acquired as the acquisition date and time.
  • the server 201 checks whether the recording date / time or the acquisition date / time of the requested content exceeds the limit date / time set in the sink device (step S1706).
  • the server 201 permits the content request from the sink device, and in step S1707, the requested content is transmitted. Is performed by, for example, HTTP GET response.
  • the server 201 does not permit the content request from the sink device, skips subsequent processing, This processing routine ends.
  • the content that the terminal can use by remote access is the content recorded before the limit date or limit
  • the limit date and time By restricting only content acquired before the date and time, it is possible to suitably suppress the use of content that exceeds the scope of private use by a third party.
  • remote access restriction based on the limit date and time can be performed in the content list browsing phase (SEQ801).
  • FIG. 24 is a flowchart showing a processing procedure for the source device to restrict the provision of CDS information to the sink device to be remotely accessed based on the limit date and time of the sink device in the content list browsing phase (SEQ 801). It is shown in the form of
  • the source device clears the content information that can be provided (step S2401).
  • the source device acquires the limit date and time corresponding to the sink-ID of the requesting sink device from the remote sink registry (step S2402).
  • the source device creates content information until all content information is processed (No in step S2403). That is, when the source device refers to the content information of the unprocessed content (step S2404), the recording date and time when the content is recorded in the content recording unit 302 is acquired from the file system (step S2405). However, when the requested content is content acquired by the content acquisition unit 304 such as broadcast content, the current date and time (reception date and time) is acquired as the acquisition date and time.
  • the source device checks whether the recording date / time or the acquisition date / time of the content does not exceed the limit date / time set in the sink device (step S2406).
  • step S2406 When the recording date / time or the acquisition date / time of the content does not exceed the limit date / time of the sink device (Yes in step S2406), the source device adds the content information to the content information that can be provided (step S2407). Then, the process returns to step S2403, and it is checked whether or not all content information has been processed.
  • step S2406 when the recording date / time of the content exceeds the limit date / time of the sink device (No in step S2406), the source device does not add the content information to the content information that can be provided, and proceeds to step S2403. Return and check if all content information has been processed.
  • the source device transmits the completed content information to the requesting sink device (step S2408).
  • a predetermined number of terminals registered in the server 201 may be exempted from application of remote access restrictions based on the registration date and time.
  • a terminal exempted from the restriction of remote access based on the registration date and time may be set for each content recorded in the server 201 or for each content group.
  • the restriction is exempted from the available terminals registered in the terminal management unit 307 (ie, remote sink registry). Automatically select the terminal of the user who performed the recording reservation or recording request operation by registering the Sink-ID of the terminal that exempts the application of restrictions for each user.
  • a method of assigning exemptions is conceivable.
  • a login ID to the server 201 for example, a login ID to the server 201, a user instruction, a user recognition by a camera or a sensor, and the like can be cited.
  • the terminal's Sink-ID is held as metadata related to each content. Further, when a terminal exempt from application of restrictions is registered for each content group, the sink-ID of the terminal is held as metadata relating to each content group.
  • the RA-AKE procedure is performed according to the procedure shown in FIG. 10 instead of FIG. without performing the deregistration process, keep distributing the exchange key K R and exchange key label K R _label for remote access to all of the Sink device. Then, in the content output management process in the content transmission phase (see FIGS. 18 and 16), the content transmission to the terminal is controlled according to the remote access restriction exemption set for each content or each content group To do.
  • FIG. 20 shows the procedure of content output management processing in the form of a flowchart in the case where a terminal exempting application of remote access restriction based on the expiration date is registered.
  • the content providing unit 304 performs content output management processing in the server 201 as the source device.
  • the server 201 refers to the exchange key label K R — label included in the content request (HTTP GET request) (step S2001), and determines whether or not the RAC record of the same exchange key label K R — label exists in the terminal management unit 307. Check (step S2002).
  • the server 201 acquires a Sink-ID corresponding to the exchange key label K R _label from the RA record ( Step S2003).
  • the server 201 exempts whether or not this Sink-ID exists in the metadata of the content group including the requested content, that is, exempts the restriction of remote access by the expiration date for the content group. It is checked whether the Sink-ID is set (step S2004). If the Sink-ID exists in the metadata of the content group (Yes in step S2004), the server 201 permits the content request from the sink device and transmits the requested content, for example, HTTP GET. The response is performed (step S2009).
  • the server 201 determines whether the sink-ID exists in the requested content metadata. That is, it is checked whether or not the Sink-ID is exempt from the application of the remote access restriction due to the expiration date for the content (step S2005). If the Sink-ID exists in the metadata of the content (Yes in step S2005), the server 201 permits the content request from the sink device and transmits the requested content using, for example, an HTTP GET response. This is performed (step S2009).
  • the server 201 acquires the current date and time (step S2007), and checks whether the current date and time has passed the expiration date of the requesting sink device (step S2008). If the current date has passed the expiration date (No in step S2008), the processing routine is terminated without transmitting the content.
  • the server 201 permits the content request from the sink device and transmits the requested content, for example, HTTP GET response. (Step S2009).
  • remote access restriction exemption based on the expiration date can also be performed in the content list browsing phase (SEQ801).
  • FIG. 23 is a flowchart showing a processing procedure for exempting the provision of CDS information based on the expiration date of the sink device from the source device to the sink device remotely accessed in the content list browsing phase (SEQ801). It is shown in the form of
  • the source device clears the content information that can be provided (step S2301).
  • the source device acquires an expiration date corresponding to the sink-ID of the requesting sink device from the remote sink registry (step S2302), and acquires the current date and time (step S2303).
  • the source device creates content information until all content information is processed (No in step S2304).
  • step S2305 When the source device refers to the content information of the unprocessed content (step S2305), it is determined whether or not the requesting sink-ID exists in the metadata of the content group including the content, that is, for the content group. It is checked whether or not the Sink-ID is exempted from application of remote access restrictions due to the expiration date (step S2306). If the sink-ID exists in the metadata of the content group (Yes in step S2306), the source device adds the content information referred to in step S2305 to the content information that can be provided (step S2305). S2309), the process returns to step S2304.
  • the source device determines whether the request source sink-ID exists in the metadata of the content, that is, Then, it is checked whether or not the Sink-ID is exempt from application of the remote access restriction due to the expiration date for the content (step S2307). If a sink-ID exists in the metadata of the content (Yes in step S2307), the source device adds the content information referred to in step S2305 to the content information that can be provided (step S2309). Return to step S2304.
  • the sink-ID does not exist in any metadata of the content group and the content, that is, when the application of the remote access restriction due to the expiration date is not exempted (No in steps S2306 and S2307)
  • the source device checks whether the current date and time acquired in step S2303 has passed the expiration date of the requesting sink device (step S2308).
  • step S2308 If the current date / time has not yet passed (Yes in step S2308), the source device adds the content information referenced in step S2305 to the content information that can be provided (step S2309), and then step S2304. Return to.
  • step S2308 if the current date has passed the expiration date (No in step S2308), the process returns to step S2304 without adding the content information referred to in step S2305 to the content information that can be provided.
  • the source device transmits the completed content information to the requesting sink device (step S2310).
  • FIG. 21 shows the procedure of content output management processing in the form of a flowchart in the case where a terminal exempting the application of the remote access restriction based on the limit date is registered.
  • the content providing unit 304 performs content output management processing in the server 201 as the source device.
  • the server 201 refers to the exchange key label K R — label included in the content request (HTTP GET request) (step S2101), and determines whether or not the RAC record of the same exchange key label K R — label exists in the terminal management unit 307. Check (step S2102).
  • step S2102 If there is no RAC record of the same exchange key label K R _label (No in step S2102), the server 201 skips all subsequent processes and ends this processing routine.
  • Step S2103 when the RAC record of the same exchange key label K R _label exists (Yes in Step S2102), the server 201 acquires the Sink-ID corresponding to the exchange key label K R _label from the RA record ( Step S2103).
  • the server 201 exempts whether or not this Sink-ID exists in the metadata of the content group including the requested content, that is, the remote access restriction by the limit date and time for the content group is exempted. It is checked whether the Sink-ID is set (step S2104). If the sink-ID is present in the metadata of the content group (Yes in step S2104), the server 201 permits the content request from the sink device and transmits the requested content, for example, HTTP GET. The response is performed (step S2109).
  • the server 201 determines whether the sink-ID exists in the requested content metadata. That is, it is checked whether or not the Sink-ID is exempt from application of remote access restrictions based on the limit date and time for the content (step S2105). If the Sink-ID exists in the metadata of the content (Yes in Step S2105), the server 201 permits the content request from the Sink device and transmits the requested content using, for example, an HTTP GET response. This is performed (step S2109).
  • the sink-ID does not exist in any metadata of the content group and the content, that is, when the application of the remote access restriction by the limit date / time is not exempted (No in steps S2104 and S2105). Then, the limit date and time stored as a pair with the sink-ID is acquired from the remote sink registry in the terminal management unit 307 (step S2106).
  • the server 201 acquires the recording date and time when the requested content is recorded in the content recording unit 302 from the file system (step S2107).
  • the requested content is content acquired by the content acquisition unit 304 such as broadcast content
  • the current date and time is acquired as the acquisition date and time.
  • the server 201 checks whether the recording date / time or the acquisition date / time of the requested content exceeds the limit date / time set in the sink device (step S2108).
  • the server 201 permits the content request from the sink device, and in step S2109, the requested content is transmitted. For example, HTTP GET response is performed.
  • the server 201 does not permit the content request from the sink device, skips subsequent processing, This processing routine ends.
  • remote access restriction exemption based on the limit date can also be performed in the content list browsing phase (SEQ801).
  • FIG. 25 is a flowchart showing a processing procedure for exempting the source device from providing the CDS information based on the limit date and time of the sink device to the sink device that is remotely accessed in the content list browsing phase (SEQ801). It is shown in the form of
  • the source device clears the content information that can be provided (step S2501).
  • the source device acquires the limit date and time corresponding to the sink-ID of the requesting sink device from the remote sink registry (step S2502).
  • the source device creates content information until all content information is processed (No in step S2503).
  • step S2504 When the source device refers to the content information of the unprocessed content (step S2504), whether or not the requesting sink-ID exists in the metadata of the content group including the content, that is, for the content group. It is checked whether or not the Sink-ID is exempt from application of the remote access restriction by the limit date (step S2505). If the sink-ID exists in the metadata of the content group (Yes in step S2505), the source device adds the content information referenced in step S2504 to the content information that can be provided (step S2504). S2509), the process returns to step S2503.
  • the source device determines whether the sink-ID of the request source exists in the metadata of the content, that is, Then, it is checked whether or not the Sink-ID is exempt from application of the remote access restriction according to the limit date and time for the content (step S2506). If a sink-ID exists in the metadata of the content (Yes in step S2506), the source device adds the content information referred to in step S2504 to the content information that can be provided (step S2509). Return to step S2503.
  • the sink-ID does not exist in the metadata of the content group and the content, that is, when the remote access restriction by the limit date is not exempted (No in steps S2505 and S2506).
  • the source device checks whether the content information referred in step S2504 has exceeded the limit date.
  • the Source device acquires the recording date and time when the content was recorded in the content recording unit 302 from the file system (step S2507). However, when the requested content is content acquired by the content acquisition unit 304 such as broadcast content, the current date and time (reception date and time) is acquired as the acquisition date and time. Then, the source device checks whether the recording date / time or the acquisition date / time of the content does not exceed the limit date / time set in the sink device (step S2508).
  • step S2508 When the recording date / time or the acquisition date / time of the content does not exceed the limit date / time of the sink device (Yes in step S2508), the source device adds the content information to the content information that can be provided (step S2509), and then the step. The process returns to S2503.
  • step S2508 when the recording date / time of the content exceeds the limit date / time of the sink device (No in step S2508), the source device does not add the content information to the content information that can be provided, and proceeds to step S2503. Return.
  • step S2503 when all the content information has been processed (Yes in step S2503), the source device transmits the completed content information to the requesting sink device (step S2510).
  • FIG. 20 As shown in FIG. 20, FIG. 21 and FIG. 23, FIG. 25, it is not specific to a specific terminal and exempt from remote access restrictions, but for each content or for each group of content. To ensure the convenience of content use within the scope of private use by multiple terminals for each family member, for example, by setting a terminal that exempts remote access restrictions based on the date and time of registration with the server Can do.
  • the technology disclosed in this specification has been described mainly with respect to an embodiment in which the technology disclosed in this specification is applied to an IP network and a DTCP specification network.
  • the gist of the technology disclosed in this specification is not limited thereto. Absent.
  • the technology disclosed in the technology disclosed in the present specification can also be applied to various communication systems other than DTCP-IP that have restrictions on remote access to content in a home network.
  • the scope of application of the technology disclosed in this specification is not limited to remote access to a home network.
  • the technology disclosed in the present specification can be similarly applied when it is desired to restrict access based on the registration date and time of the terminal to the home server even during local access in the home network.
  • a content acquisition unit that acquires content to be provided to the terminal, or a content recording unit that records content to be provided to the terminal;
  • a terminal registration unit for registering terminals that provide content;
  • a content provider that controls the provision of content to the terminal based on the registration date of the terminal;
  • a communication apparatus comprising: (2) further comprising an authentication and key sharing unit for authenticating the terminal according to a predetermined mutual authentication and key exchange procedure and sharing the exchange key;
  • the content providing unit provides the terminal with content encrypted using the exchange key;
  • the communication device according to (1) above.
  • the authentication and key sharing unit performs mutual authentication and exchange key sharing with a terminal according to an authentication and key exchange (AKE) algorithm defined by DTCP-IP.
  • AKE authentication and key exchange
  • the terminal registration unit registers a terminal according to a procedure defined by DTCP-IP.
  • the terminal registration unit registers the terminal in the home network,
  • the content providing unit provides content to a registered terminal accessed from an external network.
  • the terminal registration unit manages an expiration date obtained by adding a first predetermined period to the registration date and time of the terminal together with information on the terminal,
  • the content providing unit restricts the provision of content to a terminal whose expiration date has passed;
  • the terminal registration unit manages the limit date and time obtained by adding the second predetermined period to the registration date and time of the terminal together with the terminal information,
  • the content providing unit restricts the provision of content to the terminal whose acquisition date / time of the content acquisition unit or recording date / time to the content recording unit is after the limit date / time,
  • the communication device according to (1) above.
  • the content providing unit exempts restrictions based on the registration date and provides content. The communication device according to (1) above.
  • the content providing unit For each content or content group, set a terminal exempt from restrictions based on the registration date and time, The content providing unit provides content regardless of the registration date and time to a terminal exempt from restrictions based on the registration date and time for the content to be provided or a content group including the content, The communication device according to (1) above. (9) The content recording unit records, in the metadata of the corresponding content or content group, a terminal that exempts the restriction based on the registration date and time for the content or the content group including the content. The communication device according to (8) above.
  • the content providing unit For each content or content group, set a terminal exempt from restrictions based on the expiration date, The content providing unit provides content to a content group including content to be provided or a terminal in which the exemption is set for content to be provided regardless of an expiration date.
  • the communication device according to (5) above.
  • the communication device according to (6) above.
  • a content information providing unit that provides the terminal with information related to content that can be provided to the terminal, The content providing unit provides content selected via content information viewed on the terminal side; The communication device according to (1) above.
  • the content information providing unit restricts the provision of content information to the terminal based on the registration date and time of the terminal.
  • the terminal registration unit manages an expiration date obtained by adding a first predetermined period to the registration date and time of the terminal together with information on the terminal, The content information providing unit restricts the provision of content information to a terminal whose expiration date has passed; The communication device according to (13) above.
  • the terminal registration unit manages a limit date and time obtained by adding a second predetermined period to the registration date and time of the terminal together with information on the terminal,
  • the content information providing unit restricts provision of content information to a terminal for content whose acquisition date / time of the content acquisition unit or recording date / time to the content recording unit is after the limit date / time,
  • the communication device according to (13) above.
  • the content information providing unit exempts restrictions based on the registration date and provides content information.
  • the communication device according to (13) above.
  • a communication method comprising: (20) A content acquisition unit that acquires content to be provided to the terminal, or a content recording unit that records content to be provided to the terminal, A terminal registration unit for registering terminals that provide content;
  • a registration request unit that makes a registration request to a server that manages the registration date and time;
  • the content playback unit obtains content encrypted with the exchange key from the server, decrypts the content with the exchange key, and plays back the content.
  • the communication device according to (21) above. (23) The registration request unit registers with the server in a home network, The content playback unit acquires content from the server via an external network; The communication device according to (21) above. (24) The registration request unit performs the processing of the registration request to the server again before a predetermined period elapses from the registration date and time.
  • the communication device according to (21) above. The content reproduction unit reproduces broadcast content received by the server or commercial content read from a recording medium, or content recorded by the server.
  • the content reproduction unit is restricted from reproducing the content from the server after an expiration date obtained by adding a first predetermined period to the registration date and time to the server.
  • the content reproduction unit is limited to reproduce the content acquired or recorded by the server after the date and time when the second predetermined period is added to the registration date and time to the server.
  • (28) When registered in the server within a predetermined number, the content reproduction unit can reproduce the content from the server without being restricted based on the registration date and time to the server.
  • the content playback unit can play back the content exempted from restrictions based on the registration date and time or the content included in the content group for the communication device regardless of the registration date and time.
  • the content reproduction unit can reproduce the content exempted from the restriction based on the expiration date for the communication device or the content included in the content group regardless of the set expiration date.
  • the content reproduction unit may determine whether the server acquires or records content or content included in a content group exempted from restriction based on the limit date and time for the communication device, whether or not the date or time before the limit date and time is acquired by the server. Can be played regardless,
  • a content information browsing unit for browsing information related to content that can be provided by the server The content requesting unit requests the server to select content selected via information browsed by the content information browsing unit;
  • the communication device according to (21) above. 33) The content information browsing unit browses information related to content that can be provided by the server under restrictions based on the registration date and time to the server.
  • the communication device according to (32) above. 34) The content information browsing unit is restricted from browsing the content information after the expiration date obtained by adding the first predetermined period to the registration date and time to the server.
  • the content information browsing unit is restricted from browsing the content information acquired or recorded by the server after the date and time when the second predetermined period is added to the registration date and time to the server.
  • the communication device (2) above.
  • the content information browsing unit can browse the content information without being restricted based on the registration date and time to the server.
  • the communication device (33) above.
  • the content information browsing unit can browse the content information included in the content or the content group exempted from the restriction based on the expiration date for the communication device regardless of the set expiration date.
  • the communication device (34) above.
  • the content information browsing unit determines whether or not the server acquires or records content information included in a content group or content group exempted from restriction based on the limit date and time by the server before the limit date and time. Can be viewed regardless of The communication device according to (35) above.
  • a communication method comprising: (40) An input unit for inputting operation information by a user; A registration request unit that makes a registration request to the server that manages the registration date and time, A content requesting unit that requests content from the server according to operation information input to the input unit; A content playback unit that is allowed to play back the content from the server under a restriction based on the registration date and time in response to the request for the content; A computer program written in a computer-readable format to make a computer function as (41) a terminal requesting content; A server that registers a terminal that provides content, and that controls the provision of the content to the terminal based on

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 DTCPに従って、家庭内で蓄積したコンテンツを外部ネットワーク経由で伝送する際に、私的利用の範囲を超えた利用を抑制する。 端末のサーバーへの登録日時から第1の所定の期間のみ、端末からサーバー内のコンテンツへのリモート・アクセスを可能にして、第三者による私的利用の範囲を超えたコンテンツの利用を抑制する。また、端末がリモート・アクセスにより利用可能なコンテンツを、端末のサーバーへの登録日時から第2の所定の期間以前に記録されたものだけに制限して、第三者による私的利用の範囲を超えたコンテンツの利用を好適に抑制する。

Description

通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
 本明細書で開示する技術は、例えばDTCPなどの所定の相互認証及び鍵交換(AKE)アルゴリズムに従って共有した鍵を用いてコンテンツを暗号化伝送する通信装置及び通信方法、コンピューター・プログラム、並びに通信システムに係り、特に、私的利用の範囲を超えた利用を抑制しながら、家庭内で蓄積したコンテンツを外部ネットワーク経由で伝送する通信装置及び通信方法、コンピューター・プログラム、並びに通信システムに関する。
 ディジタル化されたコンテンツはコピーや改竄などの不正な操作が比較的容易である。とりわけ、リモート・アクセスにおいては、個人的又は家庭的なコンテンツの使用を許容しながら、コンテンツ伝送に介在する不正利用の防止、すなわち著作権保護の仕組みが必要である。ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が開発したDTCP(Digital Transmission Content Protection)が挙げられる。
 DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器は取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどである。
 DTCPは、原初的には、IEEE1394などを伝送路に用いたホーム・ネットワーク上におけるコンテンツ伝送について規定したものである。最近では、DLNA(Digital Living Network Alliance)に代表されるように、家庭内でもディジタル・コンテンツをIPネットワーク経由で流通させようという動きが本格的になっている。そこで、DTCP技術をIPネットワークに移植した、DTCP-IP(DTCP mapping to IP)の開発が進められている。
 例えば、ホーム・サーバーに蓄積された放送コンテンツや映画などの商用コンテンツを、外出先から遠隔利用する場合、私的利用の範囲を超えて利用されることを適切な制御によって防止することが望まれている。
 現在のDTCP-IP(DTCP-IP Volume 1 Specification Revision 1.4)では、第三者によるコンテンツの利用を制限することを意図して、家庭内のサーバーへのリモート・アクセスを、そのサーバーに登録した端末だけに限定している。また、端末を家庭内のサーバーに登録する際において、コマンドの往復遅延時間(RTT:Round Trip Time)を最大7ミリ秒に制限するとともに、IPルーターのホップ回数の上限が課されている。
 例えば、リモート・アクセス時におけるAKE手続きにおいて、上記のRTT並びにTTLの制限を解除してリモート・アクセス用の鍵共有を可能にする一方、リモート・アクセスする端末のサーバーへの事前登録、コンテンツのリモート・アクセス利用数制限、鍵供給数制限を課して、不特定多数のユーザーからのリモート・アクセスを制限するようにした通信システムについて、提案がなされている(例えば、特許文献1を参照のこと)。
 しかしながら、現在のDTCP-IP規格によると、端末の家庭内のサーバーへの登録は一度だけ行なえば、以後は再び登録を行なわずに、リモート・アクセスによりサーバー内のコンテンツを利用し続けることができる。このため、第三者の端末をサーバーに一度登録すれば、以後はその第三者がサーバー内のコンテンツを利用し続けることができてしまうという問題がある。
特開2011-82952号公報
 本明細書で開示する技術の目的は、DTCPなどの所定の相互認証及び鍵交換アルゴリズムに従って、家庭内で蓄積したコンテンツを外部ネットワーク経由で伝送する際に、私的利用の範囲を超えた利用を好適に抑制することができる、優れた通信装置及び通信方法、コンピューター・プログラム、並びに通信システムを提供することにある。
 本願は、上記課題を参酌してなされたものであり、請求項1に記載の技術は、
 端末に提供するコンテンツを取得するコンテンツ取得部、又は、端末に提供するコンテンツを記録するコンテンツ記録部と、
 コンテンツを提供する端末を登録する端末登録部と、
 端末の登録日時に基づいて端末へのコンテンツの提供を制御するコンテンツ提供部と、
を具備する通信装置である。
 本願の請求項2に記載の技術によれば、請求項1に記載の通信装置は、所定の相互認証及び鍵交換手続きに従って端末を認証するとともに交換鍵を共有する認証及び鍵共有部をさらに備えている。そして、前記コンテンツ提供部は、前記交換鍵を用いて暗号化したコンテンツを端末に提供するように構成されている。
 本願の請求項3に記載の技術によれば、請求項2に記載の通信装置の前記認証及び鍵共有部は、DTCP-IPが規定する認証及び鍵交換(AKE)アルゴリズムに従って、端末と相互認証並びに交換鍵の共有を行ない、前記端末登録部は、DTCP-IPが規定する手続きに従って端末の登録を行なうように構成されている。
 本願の請求項4に記載の技術によれば、請求項1に記載の通信装置の前記端末登録部は、ホーム・ネットワーク内で端末を登録し、前記コンテンツ提供部は、外部ネットワークからアクセスした登録後の端末にコンテンツを提供するように構成されている。
 本願の請求項5に記載の技術によれば、請求項1に記載の通信装置の前記端末登録部は、端末の登録日時に第1の所定期間を加算した有効期限を端末の情報とともに管理し、前記コンテンツ提供部は、有効期限を経過した端末へのコンテンツの提供を制限するように構成されている。
 本願の請求項6に記載の技術によれば、請求項1に記載の通信装置の前記端末登録部は、端末の登録日時に第1の所定期間を加算した有効期限を端末の情報とともに管理し、前記コンテンツ提供部は、有効期限を経過した端末へのコンテンツの提供を制限するように構成されている。
 本願の請求項7に記載の技術によれば、請求項1に記載の通信装置の前記コンテンツ提供部は、前記端末登録部に登録される所定台数の端末については、登録日時に基づく制限を免除して、コンテンツを提供するように構成されている。
 本願の請求項8に記載の技術によれば、請求項1に記載の通信装置は、コンテンツ毎又はコンテンツ・グループ毎に、登録日時に基づく制限を免除する端末を設定し、前記コンテンツ提供部は、提供するコンテンツ又はコンテンツが含まれるコンテンツ・グループについて登録日時に基づく制限が免除された端末に対して、登録日時に拘わらずコンテンツを提供するように構成されている。
 本願の請求項9に記載の技術によれば、請求項8に記載の通信装置の前記コンテンツ記録部は、コンテンツ又はコンテンツが含まれるコンテンツ・グループについて登録日時に基づく制限を免除する端末を該当するコンテンツ又はコンテンツ・グループのメタデータに記録するように構成されている。
 本願の請求項10に記載の技術によれば、請求項5に記載の通信装置は、コンテンツ毎又はコンテンツ・グループ毎に、有効期限に基づく制限を免除する端末を設定している。そして、前記コンテンツ提供部は、提供するコンテンツを含むコンテンツ・グループ又は提供するコンテンツについて前記免除が設定された端末に対しては、有効期限に拘わらずコンテンツを提供するように構成されている。
 本願の請求項11に記載の技術によれば、請求項6に記載の通信装置は、コンテンツ毎又はコンテンツ・グループ毎に、限界日時に基づく制限を免除する端末を設定している。そして、前記コンテンツ提供部は、提供するコンテンツを含むコンテンツ・グループ又は提供するコンテンツについて前記免除が設定された端末に対しては、限界日時に拘わらずコンテンツを提供するように構成されている。
 また、本願の請求項12に記載の技術は、
 端末に提供するコンテンツを取得するコンテンツ取得ステップ、又は、端末に提供するコンテンツをコンテンツ記録部に記録するコンテンツ記録ステップと、
 コンテンツを提供する端末を登録する端末登録ステップと、
 端末の登録日時に基づく制限をかけながら、前記コンテンツ取得ステップで取得したコンテンツ又は前記コンテンツ記録ステップで記録したコンテンツを端末に提供するコンテンツ提供ステップと、
を有する通信方法である。
 また、本願の請求項13に記載の技術は、
 端末に提供するコンテンツを取得するコンテンツ取得部、又は、端末に提供するコンテンツを記録するコンテンツ記録部、
 コンテンツを提供する端末を登録する端末登録部、
 端末の登録日時に基づいて端末へのコンテンツの提供を制御するコンテンツ提供部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラムである。
 本願の請求項13に係るコンピューター・プログラムは、コンピューター上で所定の処理を実現するようにコンピューター可読形式で記述されたコンピューター・プログラムを定義したものである。換言すれば、本願の請求項13に係るコンピューター・プログラムをコンピューターにインストールすることによって、コンピューター上では協働的作用が発揮され、本願の請求項1に係る通信装置と同様の作用効果を得ることができる。
 また、本願の請求項14に記載の技術は、
 ユーザーによる操作情報が入力される入力部と、
 登録日時を管理するサーバーに対して登録要求を行なう登録要求部と、
 前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求部と、
 前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生部と、
を具備する通信装置である。
 本願の請求項15に記載の技術によれば、請求項14に記載の通信装置の前記コンテンツ再生部は、前記サーバーへの登録日時に第1の所定期間を加算した有効期限以降は、前記サーバーからのコンテンツの再生が制限される。
 本願の請求項16に記載の技術によれば、請求項14に記載の通信装置の前記コンテンツ再生部は、サーバーへの登録日時に第2の所定期間を加算した日時以降にサーバーが取得し又は記録したコンテンツの再生が制限される。
 本願の請求項17に記載の技術によれば、請求項14に記載の通信装置は、所定台数以内でサーバーに登録したときには、前記コンテンツ再生部は、サーバーへの登録日時に基づく制限を受けずに、サーバーからコンテンツを再生することができる。
 また、本願の請求項18に記載の技術は、
 ユーザーによる操作情報が入力される入力ステップと、
 登録日時を管理するサーバーに対して登録要求を行なう登録要求ステップと、
 前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求ステップと、
 前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生ステップと、
を有する通信方法である。
 また、本願の請求項19に記載の技術は、
 ユーザーによる操作情報が入力される入力部、
 登録日時を管理するサーバーに対して登録要求を行なう登録要求部、
 前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求部、
 前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラムである。
 本願の請求項19に係るコンピューター・プログラムは、コンピューター上で所定の処理を実現するようにコンピューター可読形式で記述されたコンピューター・プログラムを定義したものである。換言すれば、本願の請求項19に係るコンピューター・プログラムをコンピューターにインストールすることによって、コンピューター上では協働的作用が発揮され、本願の請求項14に係る通信装置と同様の作用効果を得ることができる。
 また、本願の請求項20に記載の技術は、
 コンテンツを要求する端末と、
 コンテンツを提供する端末を登録するとともに、その登録日時に基づいて前記端末へのコンテンツの提供を制御するサーバーと、
を具備する通信システムである。
 但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
 本明細書で開示する技術によれば、DTCPなどの所定の相互認証及び鍵交換アルゴリズムに従って、家庭内で蓄積したコンテンツを外部ネットワーク経由で伝送する際に、私的利用の範囲を超えた利用を好適に抑制することができる、優れた通信装置及び通信方法、コンピューター・プログラム、並びに通信システムを提供することができる。
 本明細書で開示する技術によれば、端末から家庭内のサーバーへのリモート・アクセスを、端末のサーバーへの登録日時に基づいて制限することにより、一旦登録した第三者が利用し続けることを防止し、私的利用の範囲を超えたコンテンツの利用を好適に抑制することができる。
 また、本明細書で開示する技術によれば、端末のサーバーへの登録日時から第1の所定の期間のみ、端末からサーバー内のコンテンツへのリモート・アクセスを可能にする、すなわち、登録日時から第1の所定の期間を経過した以降はリモート・アクセスを禁止することにより、第三者による私的利用の範囲を超えたコンテンツの利用を抑制することができる。
 また、本明細書で開示する技術によれば、端末がリモート・アクセスにより利用可能なコンテンツを、端末のサーバーへの登録日時から第2の所定の期間以前に記録されたものだけに制限することにより、第三者による私的利用の範囲を超えたコンテンツの利用を好適に抑制することができる。
 また、本明細書で開示する技術によれば、所定台数の端末までは、サーバーへの登録日時に基づくリモート・アクセスの制限を免除することにより、私的利用の範囲内でのコンテンツの利用の利便性を確保することができる。
 また、本明細書で開示する技術によれば、コンテンツ毎に、又は、コンテンツのグループ毎に、サーバーへの登録日時に基づくリモート・アクセスの制限を免除する端末を設定することにより、例えば家族のメンバー毎の複数の端末による私的利用の範囲内でのコンテンツの利用の利便性を確保することができる。
 本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
図1は、本明細書で開示する技術を適用した通信システム100の構成例を模式的に示した図である。 図2は、本明細書で開示する技術を適用した通信システム200の他の構成例を模式的に示した図である。 図3は、図1並びに図2において、サーバー101、201として動作する通信装置300の機能的構成を模式的に示した図である。 図4は、図1並びに図2において、端末102、202として動作する通信装置400の機能的構成を模式的に示した図である。 図5は、DTCP仕様書に記載されている、リモート・アクセスを行なうSinkをSourceに登録する手順を示した図である。 図6は、リモート・アクセスを行なうSinkデバイスを、有効期限とともにSourceデバイスに登録する手順を示した図である。 図7は、Sink-IDと有効期限をペアにしたremote sink registryの登録内容を例示した図である。 図8は、SourceデバイスとSinkデバイス間でリモート・アクセスによるコンテンツ伝送を行なう手順を模式的に示した図である。 図9は、コンテンツ・リスト閲覧フェーズ(SEQ801)の中身を模式的に示した図である。 図10は、DTCPの仕様書のV1SE.10.7.2節に記載されている、RA-AKE手続きフェーズの中身を示した図である。 図11は、有効期限が切れたSink-IDをremote sink resistryから抹消する処理を含んだ、RA-AKE手続きフェーズの中身を示した図である。 図12は、remote sink registryのメンテナンス処理の手順を示したフローチャートである。 図13は、リモート・アクセスを行なうSinkデバイスを、限界日時とともにSourceデバイスに登録する手順を示した図である。 図14は、Sink-IDと限界日時をペアにしたremote sink registryの登録内容を例示した図である。 図15は、リモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelをSink-IDと対応付けてRAC recordとして記憶する様子を示した図である。 図16は、リモート・アクセス用交換鍵KRを用いて暗号化伝送するコンテンツ伝送フェーズ(SEQ803)の中身を模式的に示した図である。 図17は、SEQ1602において実施するコンテンツ出力管理処理の手順を示したフローチャートである。 図18は、有効期限に基づくコンテンツの出力管理を含んだコンテンツ伝送フェーズ(SEQ803)の中身を模式的に示した図である。 図19は、SEQ1802において実施するコンテンツ出力管理の処理手順を示したフローチャートである。 図20は、有効期限に基づくリモート・アクセスの制限の適用を免除する端末が登録されている場合の、コンテンツ出力管理の処理手順を示したフローチャートである。 図21は、限界日時に基づくリモート・アクセスの制限の適用を免除する端末が登録されている場合の、コンテンツ出力管理の処理手順を示したフローチャートである。 図22は、リモート・アクセスするSinkデバイスの有効期限に基づいてCDS情報の提供を制限するための処理手順を示したフローチャートである。 図23は、コンテンツ・リスト閲覧フェーズにおいてSinkデバイスの有効期限に基づくCDS情報の提供制限を免除するための処理手順を示したフローチャートである。 図24は、リモート・アクセスするSinkデバイスの限界日時に基づいてCDS情報の提供を制限するための処理手順を示したフローチャートである。 図25は、コンテンツ・リスト閲覧フェーズにおいてSinkデバイスの限界日時に基づくCDS情報の提供制限を免除するための処理手順を示したフローチャートである。 図26は、コンピューター・プログラム配信システム2600の構成を示した図である。
 以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。
A.システム構成
 図1には、本明細書で開示する技術を適用した通信システム100の構成例を模式的に示している。図示の通信システム100は、家庭内に敷設されたホーム・ネットワーク110上に接続されたサーバー101と端末102で構成される。同図では、簡素化のため、サーバーと端末をそれぞれ1台ずつしか描いていないが、2台以上のサーバー並びに端末がホーム・ネットワーク110上に設置されることも想定される。
 サーバー101は、端末102に提供するコンテンツを蓄積している。サーバー101は、例えば、地上ディジタル放送で受信した放送コンテンツや、ブルーレイ・ディスクなどの記録媒体(図示しない)から読み込んだ映画などの商用コンテンツ、さらにはインターネット上のコンテンツ・サーバー(図示しない)からダウンロードしたコンテンツを蓄積している。
 ホーム・ネットワーク110を介したサーバー101と端末102間のコンテンツ伝送には、DTCP技術が適用されている。したがって、コンテンツを利用したい端末102は、所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って、サーバー101と相互認証するとともに鍵を共有した後に、サーバー101内に蓄積されたコンテンツを要求することができる。サーバー101は、要求されたコンテンツを、共有した鍵を用いて暗号化伝送する。コンテンツを提供するサーバー101はSourceデバイスに相当し、コンテンツを利用する端末102はSinkデバイスに相当する。
 なお、端末102で外出先などホーム・ネットワーク110の外からサーバー101にアクセスしたいときには、ホーム・ネットワーク110上で端末102をサーバー101に事前登録しておく必要がある。
 また、図2には、本明細書で開示する技術を適用した通信システム200の他の構成例を模式的に示している。図示の通信システム200は、家庭内に敷設されたホーム・ネットワーク210上に接続されたサーバー201と、インターネットなどの外部ネットワーク220上に接続された端末202で構成される。ホーム・ネットワーク210と外部ネットワーク220は、IP(Internet Protocol)プロトコルに従い、ルーター230経由で相互接続されている。同図では、簡素化のため、サーバーと端末をそれぞれ1台ずつしか描いていないが、ホーム・ネットワーク210上に2台以上のサーバーが設置されることや、ホーム・ネットワーク210上にも端末が接続され、さらに外部ネットワーク220上に2台以上の端末が接続されることも想定される。
 サーバー201は、放送コンテンツや商用コンテンツなど、端末202に提供するコンテンツを蓄積している。また、ホーム・ネットワーク210及び外部ネットワーク220を介したサーバー201と端末202間のコンテンツ伝送には、DTCP-IP技術が適用されている。したがって、コンテンツを利用したい端末202は、ホーム・ネットワーク210上でサーバー201に事前に登録しておく必要がある(前述)。そして、端末202は、ホーム・ネットワーク210及び外部ネットワーク220からなるIPネットワーク越しに、サーバー201と相互認証するとともに交換鍵を共有した後に、サーバー201内に蓄積されたコンテンツを要求することができる。サーバー201は、要求されたコンテンツを、共有した交換鍵を用いて暗号化伝送する。コンテンツを提供するサーバー201はSourceデバイスに相当し、コンテンツを利用する端末202はSinkデバイスに相当する。
 図3には、図1並びに図2において、サーバー101、201(すなわち、Sourceデバイス)として動作する通信装置300の機能的構成を模式的に示している。
 通信・制御部301は、ホーム・ネットワーク並びに外部ネットワークを介した通信動作を制御するとともに、当該通信装置300全体の動作を統括的に制御する。また、通信・制御部301は、HDMI(登録商標)(High Definition Multimedia Interface)やUSB(Universal Serial Bus)などの外部機器接続用(若しくは、コンテンツのディジタル出力用)のインターフェースを備えており、ハード・ディスク装置やブルーレイ・ディスク装置などの録画再生機器を接続することができる。
 コンテンツ記録部302は、ホーム・ネットワーク並びに外部ネットワーク越しで端末に提供するコンテンツを記録する。コンテンツ記録部302に記録された各コンテンツは、一般的なファイル・システムの管理下で、記録日時やアクセス日時が保持される。
 本実施形態では、コンテンツ記録部302に記録されたコンテンツ毎にリモート・アクセスの制限を設定したり、複数のコンテンツをグループ化してコンテンツのグループ毎にリモート・アクセスの制限を設定したりすることができるが、その詳細については後述に譲る。また、コンテンツ記録部302は、各コンテンツ、又はコンテンツ・グループのメタデータも記録する。
 コンテンツ取得部303は、端末に提供するコンテンツを取得する。コンテンツ取得部303は、例えば地上ディジタル放送用チューナーなどからなり、放送コンテンツを取得する。この場合のコンテンツ取得部303は、例えばARIB(Association of Radio Industries andBusinesses:電波産業会)で規定される仕様に基づく。コンテンツ取得部303は、例えば、放送チャンネルの全セグメント又は一部のセグメントの受信機能、EPG(Electronic Program Guide)の機能(番組検索、番組情報の表示、番組予約)、HDCP(High-bandwidth Digital Content Protection)仕様などに基づくコピー制御機能、放送コンテンツを限定受信したり受信した放送コンテンツを外部出力する際に暗号化したりするコンテンツ保護機能、などを備えている。
 また、コンテンツ取得部303は、ブルーレイ・ディスクなどのメディア再生装置からなり、映画などの商用コンテンツをメディアから読み取る。また、コンテンツ取得部303は、ブラウザーなどからなり、インターネット上のコンテンツ・サーバー(図示しない)から有償又は無償のコンテンツをダウンロードする。コンテンツ取得部303は、取得したコンテンツは、必要に応じて上記のコンテンツ記録部302内に記録してもよい。また、コンテンツ取得部303は、端末に提供するコンテンツをコンテンツ記録部302から取得することもある。
 放送コンテンツや商用コンテンツなどの取得日時は、コンテンツ取得部303が放送コンテンツを受信し又は商用コンテンツを読み出す現在日時である。また、コンテンツ記録部302内のコンテンツの取得日時は、コンテンツを記録した記録日時であり、ファイル・システムなどが管理している。本実施形態では、リモート・アクセスする端末に対してコンテンツの取得日時又は記録日時に基づいてコンテンツの提供を制限する点に1つの特徴があるが、その詳細については後述に譲る。
 コンテンツ提供部304は、端末からの要求に応答して、コンテンツ取得部303が取得したコンテンツを端末に提供する。コンテンツ提供部304は、例えばHTTP(Hypet Text Transfer Protocol)プロトコルが利用して、端末へコンテンツを伝送する。また、コンテンツ提供部304は、伝送するコンテンツを、認証・鍵共有部306により端末と共有した交換鍵を用いて暗号化する。端末が外部ネットワーク上からのリモート・アクセスによりコンテンツを要求する場合、その端末は端末管理部307に事前に登録されたものでなければならない。本実施形態では、コンテンツ提供部304は、リモート・アクセスする端末に対して登録日時やコンテンツの取得日時に基づいてコンテンツの提供を制限する点に1つの特徴があるが、その詳細については後述に譲る。
 コンテンツ・リスト提供部305は、例えば端末からの要求に応答して、端末に提供可能なコンテンツのリストと詳細情報を、端末に提供する。上述からも分かるように、サーバー101、201が端末に提供可能なコンテンツは、コンテンツ取得部303が受信する放送コンテンツやメディアから読み出す商用コンテンツ、コンテンツ記録部302に既に記録されているコンテンツが挙げられる。コンテンツ・リストの提供には、例えば、DLNAのベースとなるUPnP(Universal Plug andPlay)で策定されている、コンテンツのリストとコンテンツの詳細情報を階層化して配信するCDS(Content Directory Service)機能が適用される。本実施形態では、リモート・アクセスする端末に対して登録日時やコンテンツの取得日時に基づいてコンテンツの提供を制限する点に1つの特徴があるが、その詳細については後述に譲る。
 認証・鍵共有部306は、コンテンツの要求元となる端末との間で、DTCP-IPが規定する認証及び鍵交換(AKE)アルゴリズムに従って、相互認証並びにコンテンツ暗号化のための交換鍵の共有を行なう。認証・鍵共有部306は、外部ネットワークからリモート・アクセスによりコンテンツを要求してくる端末に対しては、リモート・アクセス用交換鍵KRを共有する(後述)。
 端末管理部307は、コンテンツを要求する端末の情報を管理する。端末管理部307は、外部ネットワークからリモート・アクセスによりコンテンツを利用する端末に対して事前登録の処理を行なうとともに、その端末の情報を「remote sink registry」や「RAC(Remote Access Connection) registry」として管理するが、その詳細については後述に譲る。コンテンツの利用は私的利用の範囲内に制限すべきである。本実施形態では、リモート・アクセスする端末に対して登録日時やコンテンツの取得日時に基づいてコンテンツの提供を制限することにより、コンテンツの利用を私的利用の範囲に制限するようにする点に1つの特徴があるが、その点の詳細については後述に譲る。
 なお、上記の機能ブロック303~307は、通信・制御部301において、オペレーティング・システムやTCP/IPプロトコルの上位で実行するアプリケーション・プログラムとして実現することもできる。また、この種のアプリケーション・プログラムは、インターネットなどの広域ネットワーク上で所定のダウンロード・サイトで配信することができ、ディジタル放送チューナーやTV受像機などのCE(Consumer Electronics)機器、スマートフォンなどの多機能端末にダウンロードして利用に供される。
 このようなダウンロード・サイトは、例えば、コンピューター・プログラムを記憶する記憶装置2611と、コンピューター・プログラムのダウンロード要求を受信したことに応じてそのダウンロードを認める通信装置2612とを備えたサーバー2610からなり(図26を参照のこと)、ダウンロードしたコンピューター・プログラムをインストールするクライアント装置(DTCP_Source又はDTCP_Sink)と併せてコンピューター・プログラム配信システム2600を構成する。この種のサーバーは、クライアントからのコンピューター・プログラムのダウンロード要求に対して、コンピューター・プログラムの名称を示す情報を通知する情報通知装置2613をさらに備えている。情報通知装置2613は、コンピューター・プログラムの名称とともに、例えば、家庭内に記録した商用コンテンツを遠隔地の端末に提供するアプリケーションであることを示す情報を通知する。
 図4には、図1並びに図2において、端末102、202(すなわち、Sink)として動作する通信装置400の機能的構成を模式的に示している。
 通信・制御部401は、ホーム・ネットワーク並びに外部ネットワークを介した通信動作を制御するとともに、当該通信装置400全体の動作を統括的に制御する。
 コンテンツ・リスト閲覧部402は、Sourceとなるサーバー101、201に対して、コンテンツ・リストの取得要求を行ない、取得したコンテンツ・リストの閲覧画面を表示する。例えば、サーバー101、201が提供可能なコンテンツのリストをCDS情報(前述)として取得したときには、コンテンツ一覧画面が表示される。ユーザーはこの一覧画面を通して、再生出力したいコンテンツを選択することができる。本実施形態では、サーバー201にリモート・アクセスする端末202の場合、提供可能なコンテンツのリストは、サーバー201への登録日時やコンテンツの取得日時に基づいて制限される点に1つの特徴があるが、その詳細については後述に譲る。
 コンテンツ取得部403は、コンテンツの取得要求をサーバー101、201に送信して、サーバー内のコンテンツを取得する。コンテンツ取得部403は、例えば、コンテンツ・リスト閲覧部402が表示するコンテンツ一覧画面の中でユーザーが選択したコンテンツの取得を要求する。サーバー101、201に対するコンテンツの取得要求並びにコンテンツの取得には、例えばHTTPプロトコルが利用される(後述)。本実施形態では、サーバー201にリモート・アクセスする端末202の場合、取得可能なコンテンツは、サーバー201への登録日時やコンテンツの取得日時に基づいて制限される点に1つの特徴があるが、その詳細については後述に譲る。
 サーバー101、201から取得したコンテンツは、認証・鍵共有部406によりサーバー101、201との間で共有した交換鍵を用いて暗号化されている。コンテンツ復号部404は、サーバー101、201から取得した暗号化コンテンツこの暗号鍵を用いて復号化する。そして、コンテンツ再生出力部405は、復号したコンテンツを再生出力する。
 認証・鍵共有部406は、コンテンツの要求先となるサーバー101、201との間で、DTCP-IPが規定する認証及び鍵交換(AKE)アルゴリズムに従って、相互認証並びにコンテンツ暗号化のための暗号鍵の共有を行なう。認証・鍵共有部406は、外部ネットワークからリモート・アクセスによりコンテンツを要求するサーバー201との間では、リモート・アクセス用交換鍵KRを共有する。また、認証・鍵共有部406は、ホーム・ネットワーク210接続時において、サーバー101に対してリモート・アクセスのための事前登録を行なう。
 上記の機能ブロック402~406は、通信・制御部401において、オペレーティング・システムやTCP/IPプロトコルの上位で実行するアプリケーション・プログラムとして実現することもできる。この種のアプリケーション・プログラムは、インターネットなどの広域ネットワーク上で所定のダウンロード・サイトで配信することができ、スマートフォンなど、ホーム・サーバー内のコンテンツを再生する多機能端末にダウンロードして利用に供される。
 このようなダウンロード・サイトは、例えば、コンピューター・プログラムを記憶する記憶装置2611と、コンピューター・プログラムのダウンロード要求を受信したことに応じてそのダウンロードを認める通信装置2612とを備えたサーバー2610からなり(図26を参照のこと)、ダウンロードしたコンピューター・プログラムをインストールするクライアント装置(DTCP_Source又はDTCP_Sink)と併せてコンピューター・プログラム配信システム2600を構成する。この種のサーバーは、クライアントからのコンピューター・プログラムのダウンロード要求に対して、コンピューター・プログラムの名称を示す情報を通知する情報通知装置2613をさらに備えている。情報通知装置2613は、コンピューター・プログラムの名称とともに、例えば、家庭内に記録した商用コンテンツを遠隔地で閲覧することが認められるアプリケーションであることを示す情報を通知する。
 本実施形態では、図2に示したような端末202からサーバー201へのリモート・アクセスはサーバー201への登録日時に基づいて制御され、登録日時から所定の期間が経過するとリモート・アクセスが制限されるようになっている(後述)。リモート・アクセスする端末202は、例えば認証・鍵共有部406がサーバー201への登録日時を管理し、所定の期間が経過する前に再登録の手続きを自動実行して、リモート・アクセスが制限されないように、登録日時をリフレッシュするようにしてもよい。
B.登録手続き
 図5には、DTCPの仕様書、DTCP Volume 1 Supplement E Mapping DTCP to IP,Revision 1.4ed1(Informational Version)のV1SE.10.7.1節に記載されている、リモート・アクセスを行なうSinkデバイスをSourceデバイスに登録する手順を図解している。同図中、Sinkデバイスは端末202に相当し、Sourceデバイスはサーバー201に相当するものと理解されたい。
 まず、SourceデバイスとSinkデバイス間で、RTT(Round Trip Time)の制限下で、AKE手続きが実施される(SEQ501)。例えば、SourceデバイスとSinkデバイスがホーム・ネットワーク210内にあれば、RTTの制限をクリアして、AKE手続きが成功裏に終了する。RTT-AKE手続き自体は、本明細書で開示する技術の要旨に直接関連しないので、ここでは詳細な説明を省略する。
 次いで、Sinkデバイスは、コマンドRA_REGISTER.CMDを用いて、自分のSink-IDをSourceデバイスに送信する(SEQ502)。
 ここで、Sinkデバイスは、Sink-IDとして、自分に固有のDevice ID、又は、IDuを送信する(SinkデバイスがCommon Device KeyとCommon Device Certificateを実装することで、Device IDがSinkの特定情報とならない場合には、IDuがSink-IDとして用いられる)。
 Sourceデバイスは、RA_REGISTER.CMDで受け取ったSink-IDが、直前に完了したRTT-AKE手続で受信したDevice ID又はIDuと一致するかどうかをチェックする。
 また、Sourceデバイスは、受け取ったSink-IDが、(端末管理部307で管理している)remote sink registryに既に記憶されているかどうかをチェックする。受け取ったSink-IDが既に記憶されている場合は、そのまま本手続きを終了する。
 他方、受け取ったSink-IDがまだremote sink registryに記憶されていないときには、Sourceデバイスは、remote sink registryが満杯でないことを確認する。そして、受け取ったSink-IDが、直前に完了したRTT-AKE手続で受信したDevice ID又はIDuと一致し、且つ、remote sink registryが満杯でなければ、SourceデバイスはSink-IDをremote sink registryに追加記憶する(SEQ504)。
 また、Sourceデバイスは、登録した結果を、コマンドRA_REGISTER.RSPでSinkデバイスに返す(SEQ503)。
 図2に示した通信システム200に当てはめて考察すると、Sourceデバイスとしてのサーバー201は、RTT-AKE手続きに成功した端末201(但し、ホーム・ネットワーク210に接続しているとき)のSink-IDを、端末管理部307で管理しているremote sink registryに追加記憶する。
 ここで、サーバー201がremote sink registryに一度登録したSink-IDを保持し続けると、第三者の端末をサーバーに一度登録すれば、以後はその第三者がサーバー内のコンテンツを利用し続けることができてしまうという問題がある。
 そこで、本実施形態では、サーバー201は、端末202からのリモート・アクセスを、端末202のサーバー201への登録日時に基づいて制限することにより、一旦登録した第三者が利用し続けることを防止し、私的利用の範囲を超えたコンテンツの利用を好適に抑制するようにしている。
C.登録日時に基づくリモート・アクセスの制限(1)
 サーバー201が、登録日時に基づいて端末202からのリモート・アクセスを制限する方法の1つとして、登録日時から第1の所定の期間(例えば、30日間)を端末のリモート・アクセスを許可する有効期限として設定する方法が挙げられる。サーバー201は、コンテンツへのリモート・アクセスを要求した端末202が有効期限内であれば、コンテンツの利用を許可するが、有効期限を過ぎた端末202からのリモート・アクセスを許可しない。
 サーバー201は、例えば、端末202をremote sink registryに登録する際に、現在日時に第1の所定期間を加算してその端末202の有効期限を算出して、Sink-IDとともに有効期限をペアにして、端末管理部307内に記憶するようにすればよい。
 図6には、リモート・アクセスを行なうSinkデバイスを、有効期限とともにSourceデバイスに登録する手順を図解している。但し、Sourceデバイスは、ホーム・ネットワーク210に設置され、コンテンツを送信するサーバー201に相当し、Sinkデバイスは、サーバー201にコンテンツを要求する端末202に相当する(以下同様)。Sinkデバイスは、ホーム・ネットワーク210上で図6に示す登録手続きを一旦行なった後は、インターネットなどの外部ネットワーク220からサーバー201にリモート・アクセスする。
 まず、SourceデバイスとSinkデバイス間で、RTT(Round Trip Time)の制限下で、AKE手続きが実施される(SEQ601)。
 そして、RTT-AKE手続きに成功裏に終了すると、Sinkデバイスは、コマンドRA_REGISTER.CMDを用いて、自分のSink-IDをSourceデバイスに送信する(SEQ602)。
 これに対し、Sourceデバイスは、RA_REGISTER.CMDで受け取ったSink-IDが、直前に完了したRTT-AKE手続で受信したDevice ID又はIDuと一致し、remote sink registryにまだ記憶しておらず、且つ、remote sink registryが満杯でないかどうかをチェックする。そして、これらの条件をクリアし、Sink-IDをremote sink registryに追加記憶するときには、Sourceデバイスは、コマンドRA_REGISTER.RSPでSinkデバイスに返す(SEQ603)。
 また、Sourceデバイスは、Sinkデバイスの登録日時として現在日時を取得すると(SEQ604)、Sinkデバイスの登録の有効期間としての第1の所定の期間(例えば、30日間)を現在日時に加算して有効期限を算出すると(SEQ605)、Sink-IDと有効期限のペアを、remote sink registryに記憶する(SEQ606)。
 図7には、Sink-IDと有効期限をペアにして格納したremote sink registryの登録内容を例示している。但し、図7に示したような端末の登録日時や有効期限の情報の管理を、ホーム・ネットワーク210上のサーバー201内で個別に行なうのではなく、クラウド上などに置かれた管理用サーバーで一元的に行なうようにしてもよい。
 Sourceデバイス(サーバー201)は、登録日時としての現在日時を、例えば、サーバー内蔵の時計機能(図3では図示を省略)、放送波に含まれる時刻信号(例えば、コンテンツ取得部303がチューナー機能を装備して放送波を受信する場合)、ネットワーク上のサーバー(図示しない)から得た時刻情報などから取得することができる。
 なお、端末202は、ユーザーが知らない間に、サーバー201へのリモート・アクセスが登録日時に基づいて制限されてしまわないように、認証・鍵共有部406などでサーバー201への登録日時を管理し、所定の期間が経過する前に再登録の手続き(すなわち、図6に示した処理シーケンスの再起動)を自動実行して、リモート・アクセスが制限されないように、登録日時をリフレッシュするようにしてもよい。勿論、端末202のユーザーがマニュアル操作で登録日時のリフレッシュを行なうようにしてもよい。
 図8には、上記の事前登録を行なった後のSourceデバイスとSinkデバイス間でリモート・アクセスによるコンテンツ伝送を行なう手順を模式的に示している。図示のコンテンツ伝送は、Sinkデバイスが伝送を要求するコンテンツを指定するコンテンツ・リスト閲覧フェーズ(SEQ801)と、SourceデバイスとSinkデバイス間で相互認証及び鍵交換手順を実施してリモート・アクセス用交換鍵KRを共有するRA-AKE手続きフェーズ(SEQ802)と、コンテンツ・リスト閲覧フェーズで指定されたコンテンツを、リモート・アクセス用交換鍵KRを用いて暗号化伝送するコンテンツ伝送フェーズ(SEQ803)からなる。
 図9には、コンテンツ・リスト閲覧フェーズ(SEQ801)の中身を模式的に示している。
 Sinkデバイスからは、コンテンツ・リスト閲覧部402から、コンテンツ・リストの閲覧要求が発行される(SEQ901)。
 本実施形態では、コンテンツ・リストの閲覧には、DLNAのベースとなるUPnPで策定されている、コンテンツのリストとコンテンツの詳細情報を階層化して配信するCDS(Content Directory Service)機能が適用される。したがって、SEQ901では、SinkデバイスからCDS:Browseアクションが発行される。
 コンテンツ・リストの閲覧要求には、Sinkデバイスを特定するSink-IDが含められる。CDS:BrowseリクエストでSink-IDを送る手段としては、新たにヘッダー・フィールド(例えば、SinkID.dtcp.com)を設け、そのパラメーターとしてHTTPのヘッダー部分で送ることが考えられる。
 Sourceデバイス側では、コンテンツ提供部304で提供可能なコンテンツ(例えば、コンテンツ取得部303で取得可能な放送コンテンツや商用コンテンツ、あるいは、自身のストレージであるコンテンツ記録部302に既に記録されているコンテンツなど)に対してCDS:Browseアクションが発行されたので、コンテンツ・リスト提供部305は、該当するコンテンツに関する取得可能なすべてのコンテンツ情報を取得して(SEQ902)、十分な情報量のCDS情報を生成する(SEQ903)。Sourceデバイスは、リモート・アクセスするSinkデバイスに対しては、Sinkデバイスの有効期限に基づいてCDS情報の提供を制限するようにしてもよい(後述)。そして、Sourceデバイスは、Sinkデバイスに対してCDS Resultとして返す(SEQ904)。
 Sinkデバイス側では、コンテンツ・リスト閲覧部402が、受信したCDS Resultを解析して、コンテンツのタイトル並びにより詳細情報を含むコンテンツ情報を表示する(SEQ905)。
 図22には、コンテンツ・リスト閲覧フェーズ(SEQ801)において、Sourceデバイスが、リモート・アクセスするSinkデバイスに対して、Sinkデバイスの有効期限に基づいてCDS情報の提供を制限するための処理手順をフローチャートの形式で示している。
 まず、Sourceデバイスは、提供可能なコンテンツ情報をクリアする(ステップS2201)。
 次いで、Sourceデバイスは、要求元のSinkデバイスのSink-IDに対応する有効期限を、remote sink registryから取得するとともに(ステップS2202)、現在日時を取得する(ステップS2203)。
 そして、Sourceデバイスは、現在日時が要求元のSinkデバイスの有効期限を過ぎていないかどうかをチェックする(ステップS2204)。現在日時が有効期限を過ぎている場合には(ステップS2204のNo)、後続のコンテンツ情報の追加処理をスキップし、空のままコンテンツ情報を送信する(ステップS2208)。
 一方、現在日時が要求元のSinkデバイスの有効期限を過ぎていないときには(ステップS2204のYes)、通常通り、コンテンツ情報の作成を行なう。すなわち、すべてのコンテンツ情報を処理するまで(ステップS2205のNo)、未処理のコンテンツのコンテンツ情報の参照と(ステップS2206)、このコンテンツ情報を提供可能なコンテンツ情報に追加する処理を(ステップS2207)、繰り返し実行する。そして、Sourceデバイスは、完成したコンテンツ情報を、要求元のSinkデバイスに送信する(ステップS2208)。
 図22に示した処理手順は、例えば、図9に示したシーケンス図中のSEQ903において実施される。但し、Sourceデバイスは、この処理手順を必ず実施する必要はなく、Sinkデバイスの有効期限に拘わらず、自ら提供可能なすべてのコンテンツについてコンテンツ情報を提供するようにしてもよい。
 Sinkデバイスのユーザーは、表示されているコンテンツ・リストの中から、再生したいコンテンツを選択することができる。そして、コンテンツが選択されると、SourceデバイスからSinkデバイスへのコンテンツの伝送が開始されるが、コンテンツ伝送に先駆けて、SinkデバイスとSourceデバイス間で、リモート・アクセス用の相互認証及び鍵交換すなわちRA-AKE処理が実施される。
 図10には、DTCPの仕様書(前述)のV1SE.10.7.2節に記載されている、RA-AKE手続きフェーズ(SEQ802)の中身の詳細を示している。
 Sinkデバイスは、リモート・アクセス用交換KR(Remote Exchange Key)用のビットが設定された交換鍵フィールドを含んだCHALLENGEコマンドを送信して、Sourceデバイスに対してAKE処理を要求する(SEQ1001)。そして、SourceデバイスとSinkデバイス間で、認証手続きのうちチャレンジ・レスポンス部分が実行される(SEQ1002~1004)。
 但し、CHALLENGEコマンドのKR用のビットが設定されていないときには、SourceデバイスはRA-AKE手続きを中止し、RA-AKE以外のAKE手続きを引き続き行なうことができる。
 Sourceデバイスは、チャレンジ・レスポンス手続きでSinkデバイスから、Device ID又はIDuをSink-IDとして受け取ると(SEQ1005)、そのSink-IDが自身の端末管理部307内で管理しているremote sink registryに登録されているかどうかをチェックする(SEQ1006)。
 Sink-IDがremote sink registryにリストされていない場合には(SEQ1006のNo)、Sourceデバイスは、SinkデバイスにAKE_CANCELコマンドを送信して(SEQ1014)、RA-AKE手続きを中止する(SEQ1015)。
 一方、Sink-IDがremote sink registryに既に登録されている場合には(SEQ1006のYes)、Sourceデバイスは、このSink-IDに該当するRAC recordが既に存在するかどうかを判別するために、RAC registry(後述)内をチェックする(SEQ1007)。
 Sink-IDに該当するRAC recordが存在する場合には(SEQ1007のYes)、Sourceデバイスは、そのRAC recordに格納されているリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを使うことに決定する。あるいは、Sourceデバイスは、リモート・アクセス用交換鍵KRを用いてコンテンツの伝送を行なっていないのであれば、RAC record内を参照し、格納されているKR及びKR_labelの値を更新するようにしてもよい(SEQ1013)。
 Sink-IDはremote sink registryに登録済みであるが、該当するRAC recordが存在しない場合には(SEQ1007のNo)、Sourceデバイスは、RAC recordをカウントするカウント値RACCがRACCmax未満であるかどうかをチェックする(SEQ1008)。ここで、RACCmaxは、リモート・アクセス・コネクションをカウントするカウンターであり、リモート・アクセス・コネクションが存在しないときにゼロに初期化される。
 RACCがそのRACCmax未満でないときには(SEQ1008のNo)、Sourceデバイスは、SinkデバイスにAKE_CANCELコマンドを送信して(SEQ1014)、RA-AKE手続きを中止する(SEQ1015)。
 RACCがRACCmax未満であれば(SEQ1008のYes)、Sourceデバイスは、RACCの値を1だけインクリメントした後(SEQ1009)、所定の演算規則に従って、リモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを生成して(SEQ1010)、これらをSinkデバイスのSink-IDと対応付けて、RAC registry内のRAC recordに格納する(SEQ1011)。サーバー201は、例えば端末管理部307内でRAC recordを管理する。図15には、Sinkデバイスに対して生成したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelをSink-IDと対応付けてRAC recordとして記憶する様子を示している。
 そして、Sourceデバイスは、既存のRAC recordから取り出したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_label(更新した場合を含む)、又は、新たに生成したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを、Sinkデバイスに送信する(SEQ1016)。
 SourceデバイスがRA_MANAGEMENT機能をサポートしている場合には、リモート・アクセス用交換KRを維持するためのKR用生存タイマーを開始させ、少なくとも1分間KRを保持する(SEQ1012)。
 図10に示したDTCPの仕様書のV1SE.10.7.2節に記載されているRA-AKE手続きでは、Sourceデバイスは、最初の条件判断SEQ1006で、SinkデバイスのSink-IDがremote sink registryに登録されていることを確認した上でリモート・アクセス用交換鍵KRを共有する。
 上述したように、Sourceデバイスがremote sink registryに一度登録したSink-IDを保持し続けると、第三者の端末をサーバーに一度登録すれば、以後はその第三者がサーバー内のコンテンツを利用し続けることができてしまうという問題がある。
 そこで、本実施形態では、Sourceデバイスは、remote sink resistryに登録したSink-IDに登録日時からの有効期限を設定し(図6、図7を参照のこと)、有効期限が切れたSink-IDをremote sink resistryから抹消することで、一旦登録した第三者が利用し続けることを防止し、私的利用の範囲を超えたコンテンツの利用を好適に抑制するようにしている。有効期限が切れたSink-IDの抹消処理は、例えばSourceデバイス内で行なうことができる。
 図11には、有効期限が切れたSink-IDをremote sink resistryから抹消する処理を含んだ、RA-AKE手続きフェーズ(SEQ802)の中身の詳細を示している。
 Sinkデバイスがリモート・アクセス用交換KR用のビットが設定された交換鍵フィールドを含んだCHALLENGEコマンドを送信して、Sourceデバイスに対してAKE処理を要求すると(SEQ1101)、SourceデバイスとSinkデバイス間で、認証手続きのうちチャレンジ・レスポンス部分が実行される(SEQ1102~1104)。そして、Sourceデバイスは、チャレンジ・レスポンス手続きでSinkデバイスから、Device ID又はIDuをSink-IDとして受け取ることができる(SEQ1105)。
 ここで、Sourceデバイスは、remote sink resistryのメンテナンス、すなわち、有効期限が切れたSink-IDをremote sink resistryから抹消する処理を実施する(SEQ1106)。登録日時を基準にして設定された有効期限が切れたSink-IDをremote sink resistryから抹消することで、一旦登録した第三者が利用し続けることを防止する。remote sink resistryのメンテナンス処理が実施された後は、有効期限内のエントリーのみが残っているものとする。remote sink resistryのメンテナンス処理の詳細については、後述に譲る。
 次いで、Sourceデバイスは、受け取ったSink-IDが自身の端末管理部307内で管理しているremote sink registryにリストされているかどうかをチェックする(SEQ1107)。
 Sink-IDがremote sink registryにリストされていない場合には(SEQ1107のNo)、Sourceデバイスは、SinkデバイスにAKE_CANCELコマンドを送信して(SEQ1116)、RA-AKE手続きを中止する(SEQ1117)。
 一方、Sink-IDがremote sink registryにリストされている場合には(SEQ1107のYes)、Sourceデバイスは、このSink-IDに該当するRAC recordが既に存在するかどうかを判別するために、RAC registry(後述)内をチェックする(SEQ1108)。
 Sink-IDに該当するRAC recordが存在する場合には(SEQ1108のYes)、Sourceデバイスは、そのRAC recordに格納されているリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを使うことに決定する。あるいは、Sourceデバイスは、リモート・アクセス用交換鍵KRを用いてコンテンツの伝送を行なっていないのであれば、RAC record内を参照し、格納されているKR及びKR_labelの値を更新するようにしてもよい(SEQ1114)。
 Sink-IDはremote sink registryにリストされているが、該当するRAC recordが存在しない場合には(SEQ1108のNo)、Sourceデバイスは、RAC recordをカウントするカウント値RACCがRACCmax未満であるかどうかをチェックする(SEQ1109)。
 RACCがそのRACCmax未満でないときには(SEQ1109のNo)、Sourceデバイスは、SinkデバイスにAKE_CANCELコマンドを送信して(SEQ1115)、RA-AKE手続きを中止する(SEQ1116)。
 RACCがRACCmax未満であれば(SEQ1109のYes)、Sourceデバイスは、RACCの値を1だけインクリメントした後(SEQ1110)、所定の演算規則に従って、リモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを生成して(SEQ1111)、これらをSinkデバイスのSink-IDと対応付けて、RAC registry内のRAC recordに格納する(SEQ1112)。サーバー201は、例えば端末管理部307内でRAC recordを管理する。図15には、Sinkデバイスに対して生成したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelをSink-IDと対応付けてRAC recordとして記憶する様子を示している。
 そして、Sourceデバイスは、既存のRAC recordから取り出したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_label(更新した場合を含む)、又は、新たに生成したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを、Sinkデバイスに送信する(SEQ1117)。また、SourceデバイスがRA_MANAGEMENT機能をサポートしている場合には、リモート・アクセス用交換KRを維持するためのKR用生存タイマーを開始させ、少なくとも1分間KRを保持する(SEQ1113)。
 SEQ1106で実施されるremote sink registryのメンテナンス処理では、Sink-IDと有効期限をペアにして格納したremote sink registryの登録内容(図7を参照のこと)を参照して、登録日時を基準にして設定された有効期限が切れたSink-IDのエントリーをremote sink resistryから抹消する。このメンテナンス処理は、Sourceデバイスとしてのサーバー201内で行なうことができるが、クラウド上などに置かれた管理用サーバーで一元的に端末の登録日時や有効期限の情報の管理とともに行なうようにしてもよい。
 図12には、remote sink registryのメンテナンス処理の手順をフローチャートの形式で示している。以下では、便宜上、Sourceデバイスとしてのサーバー201内でメンテナンス処理を行なうものとして説明する。このメンテナンス処理は、例えばサーバー201内の認証・鍵共有部306が、RA-AKE手続きフェーズの中で実施する。
 サーバー201は、端末管理部307内で管理しているremote sink registry中で、有効期限を未確認のSinkデバイスに関して(ステップS1201のNo)、そのSink-IDとペアにして記憶されている有効期限を参照し(ステップS1202)、現在日時が有効期限を過ぎていないかどうかをチェックする(ステップS1203)。そして、現在日時が有効期限を過ぎているSink-IDのエントリーを(ステップS1203のYes)、remote sink registryから削除する(ステップS1204)。
 そして、サーバー201は、remote sink registry内に登録されているすべてのSinkのエントリーについてステップS1202~S1204の処理を終了するまで(ステップS1201のYes)、繰り返し実行する。
 図12に示したremote sink registryのメンテナンス処理は、各サーバー201が個別に実施する(言い換えれば、サーバー201が設置されたホーム・ネットワーク210単位で実施する)のではなく、クラウド上の管理サーバーなどで各家庭のサーバー201のremote sink registryを一元的に集中管理するようにしてもよい。
 また、図12に示したようなremote sink registryのメンテナンス処理を、RA-AKE手続き時に逐次行なうのではなく、サーバー201又はクラウド上の管理サーバーなどが、(RA-AKE手続きを実施するか否かに拘わらず)定期的に行なうようにしてもよい。
 また、図11及び図12では、1回のメンテナンス処理でremote sink registry内のすべてのエントリーについて有効期限の確認処理を実行するようになっているが、RA-AKE手続きの対象となっているSink-IDに対応するエントリーについてのみ有効期限の確認処理(有効期限を過ぎたエントリーの抹消処理)を行なうだけでもよい。
 また、RA-AKE手続きフェーズで有効期限が過ぎた端末のレコードの抹消処理を行なう代わりに、後段のコンテンツ伝送フェーズで有効期限を過ぎた端末へのコンテンツの送信を制限する「コンテンツ出力管理」を含めるようにしてもよい。この場合、図11ではなく、抹消処理を含まない図10に示した手順に従ってRA-AKE手続きを実施して、有効期限に拘わらず、すべてのSinkデバイスにリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを配布しておく。そして、SEQ803のコンテンツ伝送フェーズにおいて、要求元Sinkデバイスの有効期限のチェックを行なうようにする。
 図18には、有効期限に基づくコンテンツの出力管理を含んだコンテンツ伝送フェーズ(SEQ803)の中身を模式的に示している。
 Sinkデバイスは、RA-AKE手続により取得したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを取得した後に、例えば、HTTP GETメソッドを用いたHTTPリクエスト(HTTP GET request)により、Sourceデバイスに対して、コンテンツの伝送を要求する(SEQ1801)。この要求の際には、コンテンツのURL(Uniform Resource Locator)とともに、リモート・アクセス用交換鍵KRのIDであるラベルKR_labelを送る。ここで、SinkデバイスからSourceデバイスに交換鍵のID(KR_label)を送るためのヘッダー・フィールドを定義する。
 ここで、Sourceデバイスは、Sinkデバイスからコンテンツの伝送要求を受けると、有効期限に基づくコンテンツ出力管理の処理を実行する(SEQ1802)。
 Sourceデバイスは、RA-AKE手続きにおいて、リモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelをSinkデバイスに送る際に、これらをSink-IDと対応付けてRAC recordとして記憶している(前述並びに図15を参照のこと)。したがって、Sourceデバイスは、コンテンツ要求に含まれる交換鍵ラベルKR_labelに該当するRAC Recordから、要求元SinkデバイスのSink-IDを調べることができる。
 また、Sourceデバイスは、Sinkデバイスの登録時、すなわち、Sink-IDをremote sink registryに登録する際に、有効期限を算出して、Sink-IDとペアにして記憶している(前述並びに図7を参照のこと)。したがって、RAC Recordから得たSink-IDに基づいて、そのSinkデバイスの有効期限を調べることができる。
 そして、Sourceデバイスは、現在日時が要求元Sinkデバイスの有効期限を過ぎていなければコンテンツ要求を許可するが、現在日時が有効期限を過ぎているときにはコンテンツ要求を許可しない。また、Sourceデバイスは、有効期限を過ぎたSinkデバイスのエントリーをremote sink registryから削除するようにしてもよい。
 Sourceデバイスは、Sinkデバイスからのコンテンツ要求を許可する場合には、交換鍵ラベルKR_labelで指定されたリモート・アクセス用交換鍵KRをRAC recordから取り出すと、これ用いてコンテンツを暗号化して、HTTPレスポンス(HTTP GET response)としてSinkデバイスに伝送する(SEQ1803)。
 図19には、SEQ1802において実施するコンテンツ出力管理の処理手順をフローチャートの形式で示している。以下では、便宜上、Sourceデバイスとしてのサーバー201内で、例えばコンテンツ提供部304がコンテンツ出力管理処理を行なうものとして説明する。
 サーバー201は、コンテンツ要求(HTTP GET request)に含まれる交換鍵ラベルKR_labelを参照し(ステップS1901)、同じ交換鍵ラベルKR_labelのRAC recordが端末管理部307内に存在するかどうかをチェックする(ステップS1902)。
 ここで、同じ交換鍵ラベルKR_labelのRAC recordが存在しない場合には(ステップS1902のNo)、要求元のSinkデバイスがRA-AKE手続きを行なっていないなどの原因により、不正なコンテンツ要求である。そこで、サーバー201は、後続の処理をすべてスキップして、本処理ルーチンを終了する。
 一方、同じ交換鍵ラベルKR_labelのRAC recordが存在する場合には(ステップS1902のYes)、サーバー201は、そのRA recordから、交換鍵ラベルKR_labelに対応するSink-IDを取得する(ステップS1903)。
 次いで、サーバー201は、端末管理部307内のremote sink registryから、Sink-IDとペアにして記憶されている有効期限を取得する(ステップS1904)。但し、各Sink-IDの有効期限を例えばクラウド上の管理サーバーに委ねている場合には、サーバー201は、通信・制御部301を介して管理サーバーにアクセスして、該当する有効期限の情報を取得する。
 そして、サーバー201は、現在日時を取得し(ステップS1905)、現在日時が要求元のSinkデバイスの有効期限を過ぎていないかどうかをチェックする(ステップS1906)。現在日時が有効期限を過ぎている場合には(ステップS1906のYes)、該当するSink-IDのエントリーを、remote sink registryから削除して(ステップS1907)、本処理ルーチンを終了する。
 一方、現在日時が要求元のSinkデバイスの有効期限を過ぎていないときには(ステップS1906のNo)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可し、要求されたコンテンツの送信を例えばHTTP GET responseで行なう(ステップS1908)。
 このように、端末のサーバーへの登録日時に第1の所定の期間を加算した有効期限を設定し、有効期限内の端末に対してのみサーバー内のコンテンツへのリモート・アクセスを許可し、有効期限を経過した以降はリモート・アクセスを禁止することにより、第三者による私的利用の範囲を超えたコンテンツの利用を抑制することができる。
D.登録日時に基づくリモート・アクセスの制限(2)
 サーバー201が、登録日時に基づいて端末202からのリモート・アクセスを制限する他の方法として、登録日時から第2の所定期間α(例えば、3日間)を端末202がリモート・アクセス可能なコンテンツの限界日時として設定する方法が挙げられる。例えば、端末202が持つ限界日時より以前にコンテンツ記録部302に記録されたコンテンツのリモート・アクセスは許可されるが、限界日時以降に記録されたコンテンツのリモート・アクセスは許可されない。また、限界日時より以前にコンテンツ取得部303が取得するコンテンツのリモート・アクセスは許可されるが、限界日時以降にコンテンツ取得部303が取得するコンテンツのリモート・アクセスは許可されない。
 サーバー201は、例えば、端末202をremote sink registryに登録する際に、現在日時に第2の所定期間αを加算してその端末202の限界日時を算出して、Sink-IDとともに限界日時をペアにして記憶するようにすればよい。
 図13には、リモート・アクセスを行なうSinkデバイスを、限界日時とともにSourceデバイスに登録する手順を図解している。
 まず、SourceデバイスとSinkデバイス間で、RTT(Round Trip Time)の制限下で、AKE手続きが実施される(SEQ1301)。そして、RTT-AKE手続きに成功裏に終了すると、Sinkデバイスは、コマンドRA_REGISTER.CMDを用いて、自分のSink-IDをSourceデバイスに送信する(SEQ1302)。
 Sourceデバイスは、RA_REGISTER.CMDで受け取ったSink-IDが、直前に完了したRTT-AKE手続で受信したDevice ID又はIDuと一致し、remote sink registryにまだ記憶しておらず、且つ、remote sink registryが満杯でないかどうかをチェックする。そして、これらの条件をクリアし、Sink-IDをremote sink registryに追加記憶するときには、Sourceデバイスは、コマンドRA_REGISTER.RSPでSinkデバイスに返す(SEQ1303)。
 また、Sourceデバイスは、Sinkデバイスの登録日時として現在日時を取得すると(SEQ1304)、Sinkデバイスの登録の限界日時としての第2の所定の期間α(例えば、3日間)を現在日時に加算して限界日時を算出して(SEQ1305)、Sink-IDと限界のペアを、remote sink registryに記憶する(SEQ1306)。
 図14には、Sink-IDと限界日時をペアにして格納したremote sink registryの登録内容を例示している。但し、図14に示したような端末の登録日時や限界日時の情報の管理を、ホーム・ネットワーク210上のサーバー201内で個別に行なうのではなく、クラウド上などに置かれた管理用サーバーで一元的に行なうようにしてもよい。
 なお、Sourceデバイス(サーバー201)は、登録日時としての現在日時を、例えば、サーバー内蔵の時計機能(図3では図示を省略)、放送波に含まれる時刻信号(例えば、コンテンツ取得部303がチューナー機能を装備して放送波を受信する場合)、ネットワーク上のサーバー(図示しない)から得た時刻情報などから取得することができる。
 コンテンツ伝送に先駆けて、SinkデバイスとSourceデバイス間で、リモート・アクセス用の相互認証及び鍵交換すなわちRA-AKE処理が実施された後に、コンテンツ伝送が開始される。
 図16には、リモート・アクセス用交換鍵KRを用いて暗号化伝送するコンテンツ伝送フェーズ(SEQ803)の中身を模式的に示している。図示のシーケンスには、限界日時に基づくコンテンツ出力管理の処理が含まれている。
 Sinkデバイスは、RA-AKE手続により取得したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを取得した後に、例えば、HTTP GETメソッドを用いたHTTPリクエスト(HTTP GET request)により、Sourceデバイスに対して、コンテンツの伝送を要求する(SEQ1601)。この要求の際には、コンテンツのURL(Uniform Resource Locator)とともに、リモート・アクセス用交換鍵KRのIDであるラベルKR_labelを送る。ここで、SinkデバイスからSourceデバイスに交換鍵のID(KR_label)を送るためのヘッダー・フィールドを定義する。
 ここで、Sourceデバイスは、Sinkデバイスからコンテンツの伝送要求を受けると、限界日時に基づくコンテンツ出力管理の処理を実行する(SEQ1602)。
 Sourceデバイスは、RA-AKE手続きにおいて、リモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelをSinkデバイスに送る際に、これらをSink-IDと対応付けてRAC recordとして記憶している(前述並びに図15を参照のこと)。したがって、Sourceデバイスは、コンテンツ要求に含まれる交換鍵ラベルKR_labelに該当するRAC Recordから、要求元SinkデバイスのSink-IDを調べることができる。
 また、Sourceデバイスは、Sinkデバイスの登録時、すなわち、Sink-IDをremote sink registryに登録する際に、限界日時を算出して、Sink-IDとペアにして記憶している(前述並びに図14を参照のこと)。したがって、RAC Recordから得たSink-IDに基づいて、そのSinkデバイスの限界日時を調べることができる。
 そして、Sourceデバイスは、要求元Sinkデバイスが持つ限界日時より以前にSourceデバイスに記録されたコンテンツであれば、Sinkデバイスからのコンテンツ要求を許可するが、限界日時を経過した以降にSourceデバイスに記録されたコンテンツについては、Sinkデバイスからのコンテンツ要求を許可しない。
 Sourceデバイスは、Sinkデバイスからのコンテンツ要求を許可する場合には、交換鍵ラベルKR_labelで指定されたリモート・アクセス用交換鍵KRをRAC recordから取り出すと、これ用いてコンテンツを暗号化して、HTTPレスポンス(HTTP GET response)としてSinkデバイスに伝送する(SEQ1603)。
 図17には、SEQ1602において実施するコンテンツ出力管理処理の手順をフローチャートの形式で示している。以下では、便宜上、Sourceデバイスとしてのサーバー201内で、例えばコンテンツ提供部304がコンテンツ出力管理処理を行なうものとして説明する。
 サーバー201は、コンテンツ要求(HTTP GET request)に含まれる交換鍵ラベルKR_labelを参照し(ステップS1701)、同じ交換鍵ラベルKR_labelのRAC recordが端末管理部307内に存在するかどうかをチェックする(ステップS1702)。
 ここで、同じ交換鍵ラベルKR_labelのRAC recordが存在しない場合には(ステップS1702のNo)、要求元のSinkデバイスがRA-AKE手続きを行なっていないなどの原因により、不正なコンテンツ要求である。そこで、サーバー201は、後続の処理をすべてスキップして、本処理ルーチンを終了する。
 一方、同じ交換鍵ラベルKR_labelのRAC recordが存在する場合には(ステップS1702のYes)、サーバー201は、そのRA recordから、交換鍵ラベルKR_labelに対応するSink-IDを取得する(ステップS1703)。
 次いで、サーバー201は、端末管理部307内のremote sink registryから、Sink-IDとペアにして記憶されている限界日時を取得する(ステップS1704)。但し、各Sink-IDの限界日時を例えばクラウド上の管理サーバーに委ねている場合には、サーバー201は、通信・制御部301を介して管理サーバーにアクセスして、該当する限界日時の情報を取得する。
 また、サーバー201は、コンテンツ要求(HTTP GET request)で要求されているコンテンツがコンテンツ記録部302に記録された記録日時を、ファイル・システムから取得する(ステップS1705)。但し、要求されているコンテンツが、放送コンテンツなどコンテンツ取得部304で取得するコンテンツの場合には、その取得日時として現在日時(受信日時)を取得する。
 そして、サーバー201は、コンテンツ要求されているコンテンツの記録日時又は取得日時が、Sinkデバイスに設定されている限界日時を超えていないかどうかをチェックする(ステップS1706)。
 コンテンツの記録日時又は取得日時がSinkデバイスの限界日時を超えていないときには(ステップS1706のYes)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可し、次ステップS1707で、要求されたコンテンツの送信を例えばHTTP GET responseで行なう。
 また、コンテンツの記録日時又は取得日時がSinkデバイスの限界日時を超えているときには(ステップS1706のNo)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可せず、後続の処理をスキップして、本処理ルーチンを終了する。
 このように、端末のサーバーへの登録日時に第2の所定の期間を加算した限界日時を設定して、端末がリモート・アクセスにより利用可能なコンテンツを、限界日時以前に記録されたコンテンツ又は限界日時以前に取得されたコンテンツだけに制限することにより、第三者による私的利用の範囲を超えたコンテンツの利用を好適に抑制することができる。
 なお、限界日時に基づくリモート・アクセスの制限を、コンテンツ・リスト閲覧フェーズ(SEQ801)で行なうこともできる。
 図24には、コンテンツ・リスト閲覧フェーズ(SEQ801)において、Sourceデバイスが、リモート・アクセスするSinkデバイスに対して、Sinkデバイスの限界日時に基づいてCDS情報の提供を制限するための処理手順をフローチャートの形式で示している。
 まず、Sourceデバイスは、提供可能なコンテンツ情報をクリアする(ステップS2401)。次いで、Sourceデバイスは、要求元のSinkデバイスのSink-IDに対応する限界日時を、remote sink registryから取得する(ステップS2402)。
 そして、Sourceデバイスは、すべてのコンテンツ情報を処理するまで(ステップS2403のNo)、コンテンツ情報の作成を行なう。すなわち、Sourceデバイスは、未処理のコンテンツのコンテンツ情報を参照すると(ステップS2404)、そのコンテンツがコンテンツ記録部302に記録された記録日時を、ファイル・システムから取得する(ステップS2405)。但し、要求されているコンテンツが、放送コンテンツなどコンテンツ取得部304で取得するコンテンツの場合には、その取得日時として現在日時(受信日時)を取得する。
 そして、Sourceデバイスは、そのコンテンツの記録日時又は取得日時が、Sinkデバイスに設定されている限界日時を超えていないかどうかをチェックする(ステップS2406)。
 そのコンテンツの記録日時又は取得日時がSinkデバイスの限界日時を超えていないときには(ステップS2406のYes)、Sourceデバイスは、このコンテンツ情報を提供可能なコンテンツ情報に追加する(ステップS2407)。そして、ステップS2403に戻り、すべてのコンテンツ情報を処理したかどうかをチェックする。
 一方、そのコンテンツの記録日時又は取得日時がSinkデバイスの限界日時を超えているときには(ステップS2406のNo)、Sourceデバイスは、このコンテンツ情報を提供可能なコンテンツ情報に追加することなく、ステップS2403に戻り、すべてのコンテンツ情報を処理したかどうかをチェックする。
 そして、すべてのコンテンツ情報の処理が終了したときには(ステップS2403のYes)、Sourceデバイスは、完成したコンテンツ情報を、要求元のSinkデバイスに送信する(ステップS2408)。
 このように、限界日時以前に記録されたコンテンツ又は限界日時以前に取得されたコンテンツだけに制限して、Sinkデバイスにコンテンツ情報を提供することによっても、第三者による私的利用の範囲を超えたコンテンツの利用を好適に抑制することができる。
E.登録日時に基づくリモート・アクセスの制限の緩和
 上記のC項並びにD項では、端末202をサーバー201に登録した登録日時に基づいて設定した有効期限又は限界日時を用いて端末202からのリモート・アクセスを制限することによって、一旦登録した第三者が利用し続けることを防止し、私的利用の範囲を超えたコンテンツの利用を抑制するようにしている。
 ところが、サーバー201に登録するすべての端末に対して、登録日時に基づくリモート・アクセスの制限を課すと、第三者による利用を抑制できる反面、正規のユーザーによる正当な(すなわち、私的利用の範囲内での)コンテンツの利用まで不必要に制限され、ユーザーに不便を感じさせてしまうおそれがある。ユーザーに不便を与えると、せっかくの通信システム200の利用が普及しなくなってしまう。
 そこで、サーバー201に登録する所定の台数の端末については、登録日時に基づくリモート・アクセスの制限の適用を免除するようにしてもよい。
 この場合、図11ではなく図10に示した手順に従ってRA-AKE手続きを実施して、有効期限による登録抹消処理を行なうことなしに、すべてのSinkデバイスにリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを配布しておく。そして、SinkデバイスをSourceデバイスに登録する手続きにおいて(図6、図13を参照のこと)、所定の台数の端末については、有効期限や限界日時として大きな値、又は、有効期限や限界日時が免除されていることを示す特定の値を設定する。このようにすれば、コンテンツ伝送フェーズ(図18、図16を参照のこと)におけるコンテンツ出力管理処理では(図19、図17を参照のこと)、ステップS1905、ステップS1706において、有効期限や限界日時による制限が適用されないようにすることができる。
 所定台数の端末までは、サーバーへの登録日時に基づくリモート・アクセスの制限を免除することにより、私的利用の範囲内でのコンテンツの利用の利便性を確保することができる。
 また、図22並びに図24には、コンテンツ・リスト閲覧フェーズ(SEQ801)において、リモート・アクセスするSinkデバイスに対して、有効期限や限界日時に基づいてCDS情報の提供を制限するための処理手順を示した。この場合も同様に、所定台数の端末まではサーバーへの登録日時に基づく制限なしにCDS情報の提供を行なうことにより、私的利用の範囲内でのコンテンツの利用の利便性を確保することができる。
 また、登録日時に基づくリモート・アクセスの制限の適用を免除する端末を、サーバー201内に記録しているコンテンツ毎、あるいはコンテンツのグループ毎に設定するようにしてもよい。
 例えば、ユーザーがサーバー201に対しコンテンツの記録予約や記録要求を行なう際に、端末管理部307内(すなわち、remote sink registry)に登録されている利用可能な端末の中から、制限の適用を免除する端末を選択する方法や、ユーザー毎に制限の適用を免除する端末のSink-IDを登録しておくことで、コンテンツの記録予約や記録要求の操作を行なったユーザーの端末を自動的に適用免除に割り当てる方法が考えられる。なお、その際のユーザーを認識する手段として、例えばサーバー201へのログインID、ユーザーによる指示、カメラ又はセンサーによるユーザー認識などが挙げられる。
 制限の適用を免除する端末をコンテンツ毎に登録する場合、各コンテンツに関するメタデータとして端末のSink-IDを保持する。また、制限の適用を免除する端末をコンテンツのグループ毎に登録する場合には、各コンテンツ・グループに関するメタデータとして端末のSink-IDを保持することとする。
 リモート・アクセスの制限の適用を免除する端末を、コンテンツ毎、あるいはコンテンツのグループ毎に設定する場合、図11ではなく、図10に示した手順に従ってRA-AKE手続きを実施して、有効期限による登録抹消処理を行なうことなしに、すべてのSinkデバイスにリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを配布しておく。そして、コンテンツ伝送フェーズ(図18、図16を参照のこと)におけるコンテンツ出力管理処理において、コンテンツ毎又はコンテンツのグループ毎に設定されたリモート・アクセスの制限適用免除に従って、端末へのコンテンツ送信を制御する。
 図20には、有効期限に基づくリモート・アクセスの制限の適用を免除する端末が登録されている場合の、コンテンツ出力管理処理の手順をフローチャートの形式で示している。以下では、便宜上、Sourceデバイスとしてのサーバー201内で、例えばコンテンツ提供部304がコンテンツ出力管理処理を行なうものとして説明する。
 サーバー201は、コンテンツ要求(HTTP GET request)に含まれる交換鍵ラベルKR_labelを参照し(ステップS2001)、同じ交換鍵ラベルKR_labelのRAC recordが端末管理部307内に存在するかどうかをチェックする(ステップS2002)。
 ここで、同じ交換鍵ラベルKR_labelのRAC recordが存在しない場合には(ステップS2002のNo)、要求元のSinkデバイスがRA-AKE手続きを行なっていないなどの原因により、不正なコンテンツ要求である。そこで、サーバー201は、後続の処理をすべてスキップして、本処理ルーチンを終了する。
 一方、同じ交換鍵ラベルKR_labelのRAC recordが存在する場合には(ステップS2002のYes)、サーバー201は、そのRA recordから、交換鍵ラベルKR_labelに対応するSink-IDを取得する(ステップS2003)。
 次いで、サーバー201は、要求されているコンテンツを含むコンテンツ・グループのメタデータに、このSink-IDが存在するかどうか、すなわち、当該コンテンツ・グループに対する有効期限によるリモート・アクセスの制限の適用が免除されているSink-IDであるかどうかをチェックする(ステップS2004)。そして、当該コンテンツ・グループのメタデータにSink-IDが存在する場合には(ステップS2004のYes)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可し、要求されたコンテンツの送信を例えばHTTP GET responseで行なう(ステップS2009)。
 また、サーバー201は、当該コンテンツ・グループのメタデータにSink-IDが存在しない場合には(ステップS2004のNo)、要求されているコンテンツのメタデータに、このSink-IDが存在するかどうか、すなわち、当該コンテンツに対する有効期限によるリモート・アクセスの制限の適用が免除されているSink-IDであるかどうかをチェックする(ステップS2005)。そして、当該コンテンツのメタデータにSink-IDが存在する場合には(ステップS2005のYes)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可し、要求されたコンテンツの送信を例えばHTTP GET responseで行なう(ステップS2009)。
 他方、Sink-IDがコンテンツ・グループ並びにコンテンツのいずれのメタデータにも存在しない場合、すなわち、有効期限によるリモート・アクセスの制限の適用が免除されていない場合には(ステップS2004、S2005のNo)、端末管理部307内のremote sink registryから、Sink-IDとペアにして記憶されている有効期限を取得する(ステップS2006)。
 そして、サーバー201は、現在日時を取得し(ステップS2007)、現在日時が要求元のSinkデバイスの有効期限を過ぎていないかどうかをチェックする(ステップS2008)。現在日時が有効期限を過ぎている場合には(ステップS2008のNo)、コンテンツを送信することなく、本処理ルーチンを終了する。
 一方、現在日時が要求元のSinkデバイスの有効期限を過ぎていないときには(ステップS2008のYes)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可し、要求されたコンテンツの送信を例えばHTTP GET responseで行なう(ステップS2009)。
 なお、有効期限に基づくリモート・アクセスの制限の適用免除を、コンテンツ・リスト閲覧フェーズ(SEQ801)で行なうこともできる。
 図23には、コンテンツ・リスト閲覧フェーズ(SEQ801)において、Sourceデバイスが、リモート・アクセスするSinkデバイスに対して、Sinkデバイスの有効期限に基づくCDS情報の提供制限を免除するための処理手順をフローチャートの形式で示している。
 まず、Sourceデバイスは、提供可能なコンテンツ情報をクリアする(ステップS2301)。
 次いで、Sourceデバイスは、要求元のSinkデバイスのSink-IDに対応する有効期限を、remote sink registryから取得するとともに(ステップS2302)、現在日時を取得する(ステップS2303)。
 そして、Sourceデバイスは、すべてのコンテンツ情報を処理するまで(ステップS2304のNo)、コンテンツ情報の作成を行なう。
 Sourceデバイスは、未処理のコンテンツのコンテンツ情報を参照すると(ステップS2305)、そのコンテンツを含むコンテンツ・グループのメタデータに、要求元のSink-IDが存在するかどうか、すなわち、当該コンテンツ・グループに対する有効期限によるリモート・アクセスの制限の適用が免除されているSink-IDであるかどうかをチェックする(ステップS2306)。そして、当該コンテンツ・グループのメタデータにSink-IDが存在する場合には(ステップS2306のYes)、Sourceデバイスは、ステップS2305で参照したコンテンツ情報を提供可能なコンテンツ情報に追加してから(ステップS2309)、ステップS2304に戻る。
 また、Sourceデバイスは、当該コンテンツ・グループのメタデータにSink-IDが存在しない場合には(ステップS2306のNo)、そのコンテンツのメタデータに、要求元のSink-IDが存在するかどうか、すなわち、当該コンテンツに対する有効期限によるリモート・アクセスの制限の適用が免除されているSink-IDであるかどうかをチェックする(ステップS2307)。そして、当該コンテンツのメタデータにSink-IDが存在する場合には(ステップS2307のYes)、Sourceデバイスは、ステップS2305で参照したコンテンツ情報を提供可能なコンテンツ情報に追加してから(ステップS2309)、ステップS2304に戻る。
 他方、Sink-IDがコンテンツ・グループ並びにコンテンツのいずれのメタデータにも存在しない場合、すなわち、有効期限によるリモート・アクセスの制限の適用が免除されていない場合には(ステップS2306、S2307のNo)、Sourceデバイスは、ステップS2303で取得した現在日時が要求元のSinkデバイスの有効期限を過ぎていないかどうかをチェックする(ステップS2308)。
 ここで、現在日時がまだ有効期限を過ぎていなければ(ステップS2308のYes)、Sourceデバイスは、ステップS2305で参照したコンテンツ情報を提供可能なコンテンツ情報に追加してから(ステップS2309)、ステップS2304に戻る。
 一方、現在日時が有効期限を過ぎている場合には(ステップS2308のNo)、ステップS2305で参照したコンテンツ情報を提供可能なコンテンツ情報に追加することなく、ステップS2304に戻る。
 そして、すべてのコンテンツ情報を処理し終えると(ステップS2304のYes)、Sourceデバイスは、完成したコンテンツ情報を、要求元のSinkデバイスに送信する(ステップS2310)。
 また、図21には、限界日時に基づくリモート・アクセスの制限の適用を免除する端末が登録されている場合の、コンテンツ出力管理処理の手順をフローチャートの形式で示している。以下では、便宜上、Sourceデバイスとしてのサーバー201内で、例えばコンテンツ提供部304がコンテンツ出力管理処理を行なうものとして説明する。
 サーバー201は、コンテンツ要求(HTTP GET request)に含まれる交換鍵ラベルKR_labelを参照し(ステップS2101)、同じ交換鍵ラベルKR_labelのRAC recordが端末管理部307内に存在するかどうかをチェックする(ステップS2102)。
 同じ交換鍵ラベルKR_labelのRAC recordが存在しない場合には(ステップS2102のNo)、サーバー201は、後続の処理をすべてスキップして、本処理ルーチンを終了する。
 一方、同じ交換鍵ラベルKR_labelのRAC recordが存在する場合には(ステップS2102のYes)、サーバー201は、そのRA recordから、交換鍵ラベルKR_labelに対応するSink-IDを取得する(ステップS2103)。
 次いで、サーバー201は、要求されているコンテンツを含むコンテンツ・グループのメタデータに、このSink-IDが存在するかどうか、すなわち、当該コンテンツ・グループに対する限界日時によるリモート・アクセスの制限の適用が免除されているSink-IDであるかどうかをチェックする(ステップS2104)。そして、当該コンテンツ・グループのメタデータにSink-IDが存在する場合には(ステップS2104のYes)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可し、要求されたコンテンツの送信を例えばHTTP GET responseで行なう(ステップS2109)。
 また、サーバー201は、当該コンテンツ・グループのメタデータにSink-IDが存在しない場合には(ステップS2104のNo)、要求されているコンテンツのメタデータに、このSink-IDが存在するかどうか、すなわち、当該コンテンツに対する限界日時によるリモート・アクセスの制限の適用が免除されているSink-IDであるかどうかをチェックする(ステップS2105)。そして、当該コンテンツのメタデータにSink-IDが存在する場合には(ステップS2105のYes)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可し、要求されたコンテンツの送信を例えばHTTP GET responseで行なう(ステップS2109)。
 他方、Sink-IDがコンテンツ・グループ並びにコンテンツのいずれのメタデータにも存在しない場合、すなわち、限界日時によるリモート・アクセスの制限の適用が免除されていない場合には(ステップS2104、S2105のNo)、端末管理部307内のremote sink registryから、Sink-IDとペアにして記憶されている限界日時を取得する(ステップS2106)。
 また、サーバー201は、要求されているコンテンツがコンテンツ記録部302に記録された記録日時を、ファイル・システムから取得する(ステップS2107)。但し、要求されているコンテンツが、放送コンテンツなどコンテンツ取得部304で取得するコンテンツの場合には、その取得日時として現在日時(受信日時)を取得する。
 そして、サーバー201は、コンテンツ要求されているコンテンツの記録日時又は取得日時が、Sinkデバイスに設定されている限界日時を超えていないかどうかをチェックする(ステップS2108)。
 コンテンツの記録日時又は取得日時がSinkデバイスの限界日時を超えていないときには(ステップS2108のYes)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可し、次ステップS2109で、要求されたコンテンツの送信を例えばHTTP GET responseで行なう。
 また、コンテンツの記録日時又は取得日時がSinkデバイスの限界日時を超えているときには(ステップS2108のNo)、サーバー201は、Sinkデバイスからのコンテンツ要求を許可せず、後続の処理をスキップして、本処理ルーチンを終了する。
 なお、限界日時に基づくリモート・アクセスの制限の適用免除を、コンテンツ・リスト閲覧フェーズ(SEQ801)で行なうこともできる。
 図25には、コンテンツ・リスト閲覧フェーズ(SEQ801)において、Sourceデバイスが、リモート・アクセスするSinkデバイスに対して、Sinkデバイスの限界日時に基づくCDS情報の提供制限を免除するための処理手順をフローチャートの形式で示している。
 まず、Sourceデバイスは、提供可能なコンテンツ情報をクリアする(ステップS2501)。次いで、Sourceデバイスは、要求元のSinkデバイスのSink-IDに対応する限界日時を、remote sink registryから取得するとともに(ステップS2502)。
 そして、Sourceデバイスは、すべてのコンテンツ情報を処理するまで(ステップS2503のNo)、コンテンツ情報の作成を行なう。
 Sourceデバイスは、未処理のコンテンツのコンテンツ情報を参照すると(ステップS2504)、そのコンテンツを含むコンテンツ・グループのメタデータに、要求元のSink-IDが存在するかどうか、すなわち、当該コンテンツ・グループに対する限界日時によるリモート・アクセスの制限の適用が免除されているSink-IDであるかどうかをチェックする(ステップS2505)。そして、当該コンテンツ・グループのメタデータにSink-IDが存在する場合には(ステップS2505のYes)、Sourceデバイスは、ステップS2504で参照したコンテンツ情報を提供可能なコンテンツ情報に追加してから(ステップS2509)、ステップS2503に戻る。
 また、Sourceデバイスは、当該コンテンツ・グループのメタデータにSink-IDが存在しない場合には(ステップS2505のNo)、そのコンテンツのメタデータに、要求元のSink-IDが存在するかどうか、すなわち、当該コンテンツに対する限界日時によるリモート・アクセスの制限の適用が免除されているSink-IDであるかどうかをチェックする(ステップS2506)。そして、当該コンテンツのメタデータにSink-IDが存在する場合には(ステップS2506のYes)、Sourceデバイスは、ステップS2504で参照したコンテンツ情報を提供可能なコンテンツ情報に追加してから(ステップS2509)、ステップS2503に戻る。
 他方、Sink-IDがコンテンツ・グループ並びにコンテンツのいずれのメタデータにも存在しない場合、すなわち、限界日時によるリモート・アクセスの制限の適用が免除されていない場合には(ステップS2505、S2506のNo)、Sourceデバイスは、ステップS2504で参照したコンテンツ情報が限界日時を超えていないかどうかをチェックする。
 限界日時のチェックのために、Sourceデバイスは、そのコンテンツがコンテンツ記録部302に記録された記録日時を、ファイル・システムから取得する(ステップS2507)。但し、要求されているコンテンツが、放送コンテンツなどコンテンツ取得部304で取得するコンテンツの場合には、その取得日時として現在日時(受信日時)を取得する。そして、Sourceデバイスは、そのコンテンツの記録日時又は取得日時が、Sinkデバイスに設定されている限界日時を超えていないかどうかをチェックする(ステップS2508)。
 そのコンテンツの記録日時又は取得日時がSinkデバイスの限界日時を超えていないときには(ステップS2508のYes)、Sourceデバイスは、このコンテンツ情報を提供可能なコンテンツ情報に追加してから(ステップS2509)、ステップS2503に戻る。
 一方、そのコンテンツの記録日時又は取得日時がSinkデバイスの限界日時を超えているときには(ステップS2508のNo)、Sourceデバイスは、このコンテンツ情報を提供可能なコンテンツ情報に追加することなく、ステップS2503に戻る。
 そして、すべてのコンテンツ情報を処理し終えると(ステップS2503のYes)、Sourceデバイスは、完成したコンテンツ情報を、要求元のSinkデバイスに送信する(ステップS2510)。
 図20、図21、並びに、図23、図25に示したように、特定の端末に特定してリモート・アクセスの制限を免除するのではなく、コンテンツ毎に、又は、コンテンツのグループ毎に、サーバーへの登録日時に基づくリモート・アクセスの制限を免除する端末を設定することにより、例えば家族のメンバー毎の複数の端末による私的利用の範囲内でのコンテンツの利用の利便性を確保することができる。
 以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
 本明細書では、本明細書で開示する技術をIPネットワーク並びにDTCP仕様のネットワークに適用した実施形態を中心に説明してきたが、本明細書で開示する技術の要旨はこれに限定されるものではない。DTCP-IP以外の、ホーム・ネットワーク内のコンテンツへのリモート・アクセスに制限が課されるさまざまな通信システムにも、同様に本明細書で開示する技術で開示する技術を適用することができる。
 また、本明細書で開示する技術の適用範囲は、ホーム・ネットワークへのリモート・アクセスに限定されない。ホーム・ネットワーク内でのローカル・アクセス時においても、ホーム・サーバーへの端末の登録日時に基づいてアクセスを制限したい場合に、同様に本明細書で開示する技術を適用することができる。
 要するに、例示という形態により本明細書で開示する技術について説明してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本明細書で開示する技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。
 なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)端末に提供するコンテンツを取得するコンテンツ取得部、又は、端末に提供するコンテンツを記録するコンテンツ記録部と、
 コンテンツを提供する端末を登録する端末登録部と、
 端末の登録日時に基づいて端末へのコンテンツの提供を制御するコンテンツ提供部と、
を具備する通信装置。
(2)所定の相互認証及び鍵交換手続きに従って端末を認証するとともに交換鍵を共有する認証及び鍵共有部をさらに備え、
 前記コンテンツ提供部は、前記交換鍵を用いて暗号化したコンテンツを端末に提供する、
上記(1)に記載の通信装置。
(3)前記認証及び鍵共有部は、DTCP-IPが規定する認証及び鍵交換(AKE)アルゴリズムに従って、端末と相互認証並びに交換鍵の共有を行ない、
 前記端末登録部は、DTCP-IPが規定する手続きに従って端末の登録を行なう、
上記(2)に記載の通信装置。
(4)前記端末登録部は、ホーム・ネットワーク内で端末を登録し、
 前記コンテンツ提供部は、外部ネットワークからアクセスした登録後の端末にコンテンツを提供する、
上記(1)に記載の通信装置。
(5)前記端末登録部は、端末の登録日時に第1の所定期間を加算した有効期限を端末の情報とともに管理し、
 前記コンテンツ提供部は、有効期限を経過した端末へのコンテンツの提供を制限する、
上記(1)に記載の通信装置。
(6)前記端末登録部は、端末の登録日時に第2の所定期間を加算した限界日時を端末の情報とともに管理し、
 前記コンテンツ提供部は、前記コンテンツ取得部の取得日時又は前記コンテンツ記録部への記録日時が限界日時以降となるコンテンツの端末への提供を制限する、
上記(1)に記載の通信装置。
(7)前記コンテンツ提供部は、前記端末登録部に登録される所定台数の端末については、登録日時に基づく制限を免除して、コンテンツを提供する、
上記(1)に記載の通信装置。
(8)コンテンツ毎又はコンテンツ・グループ毎に、登録日時に基づく制限を免除する端末を設定し、
 前記コンテンツ提供部は、提供するコンテンツ又はコンテンツが含まれるコンテンツ・グループについて登録日時に基づく制限が免除された端末に対して、登録日時に拘わらずコンテンツを提供する、
上記(1)に記載の通信装置。
(9)前記コンテンツ記録部は、コンテンツ又はコンテンツが含まれるコンテンツ・グループについて登録日時に基づく制限を免除する端末を該当するコンテンツ又はコンテンツ・グループのメタデータに記録する、
上記(8)に記載の通信装置。
(10)コンテンツ毎又はコンテンツ・グループ毎に、有効期限に基づく制限を免除する端末を設定し、
 前記コンテンツ提供部は、提供するコンテンツを含むコンテンツ・グループ又は提供するコンテンツについて前記免除が設定された端末に対しては、有効期限に拘わらずコンテンツを提供する、
上記(5)に記載の通信装置。
(11)コンテンツ毎又はコンテンツ・グループ毎に、限界日時に基づく制限を免除する端末を設定し、
 前記コンテンツ提供部は、提供するコンテンツを含むコンテンツ・グループ又は提供するコンテンツについて前記免除が設定された端末に対しては、限界日時に拘わらずコンテンツを提供する、
上記(6)に記載の通信装置。
(12)端末に提供可能なコンテンツに関する情報を端末に提供するコンテンツ情報提供部をさらに備え、
 前記コンテンツ提供部は、端末側で閲覧しているコンテンツ情報を介して選択されたコンテンツを提供する、
上記(1)に記載の通信装置。
(13)前記コンテンツ情報提供部は、端末の登録日時に基づいて端末へのコンテンツ情報の提供を制限する、
上記(12)に記載の通信装置。
(14)前記端末登録部は、端末の登録日時に第1の所定期間を加算した有効期限を端末の情報とともに管理し、
 前記コンテンツ情報提供部は、有効期限を経過した端末へのコンテンツ情報の提供を制限する、
上記(13)に記載の通信装置。
(15)前記端末登録部は、端末の登録日時に第2の所定期間を加算した限界日時を端末の情報とともに管理し、
 前記コンテンツ情報提供部は、前記コンテンツ取得部の取得日時又は前記コンテンツ記録部への記録日時が限界日時以降となるコンテンツについては端末へのコンテンツ情報の提供を制限する、
上記(13)に記載の通信装置。
(16)前記コンテンツ情報提供部は、前記端末登録部に登録される所定台数の端末については、登録日時に基づく制限を免除して、コンテンツ情報を提供する、
上記(13)に記載の通信装置。
(17)コンテンツ毎又はコンテンツ・グループ毎に、有効期限に基づく制限を免除する端末を設定し、
 前記コンテンツ情報提供部は、有効期限が経過した端末であっても、当該端末に対して前記免除が設定されたコンテンツ・グループに含まれるコンテンツ、又は、前記免除が設定されたコンテンツのコンテンツ情報を提供する、
上記(14)に記載の通信装置。
(18)コンテンツ毎又はコンテンツ・グループ毎に、限界日時に基づく制限を免除する端末を設定し、
 前記コンテンツ情報提供部は、提供先の端末に対して前記免除が設定されたコンテンツ又はコンテンツ・グループについては、取得日時又は記録日時が限界日時以降であってもコンテンツ情報を提供する、
上記(15)に記載の通信装置。
(19)端末に提供するコンテンツを取得するコンテンツ取得ステップ、又は、端末に提供するコンテンツをコンテンツ記録部に記録するコンテンツ記録ステップと、
 コンテンツを提供する端末を登録する端末登録ステップと、
 端末の登録日時に基づく制限をかけながら、前記コンテンツ取得ステップで取得したコンテンツ又は前記コンテンツ記録ステップで記録したコンテンツを端末に提供するコンテンツ提供ステップと、
を有する通信方法。
(20)端末に提供するコンテンツを取得するコンテンツ取得部、又は、端末に提供するコンテンツを記録するコンテンツ記録部、
 コンテンツを提供する端末を登録する端末登録部、
 端末の登録日時に基づいて端末へのコンテンツの提供を制御するコンテンツ提供部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
(21)ユーザーによる操作情報が入力される入力部と、
 登録日時を管理するサーバーに対して登録要求を行なう登録要求部と、
 前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求部と、
 前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生部と、
を具備する通信装置。
(22)DTCP-IPが規定する手続きに従ってサーバーへの登録を行なうとともに、DTCP-IPが規定する認証及び鍵交換(AKE)アルゴリズムに従って前記サーバーと相互認証及び交換鍵の共有を行なう認証部をさらに備え、
 前記コンテンツ再生部は、前記交換鍵で暗号化されたコンテンツを前記サーバーから取得し、前記交換鍵で復号して再生する、
上記(21)に記載の通信装置。
(23)前記登録要求部は、ホーム・ネットワーク内で前記サーバーに対して登録を行ない、
 前記コンテンツ再生部は、外部ネットワーク経由で前記サーバーからコンテンツを取得する、
上記(21)に記載の通信装置。
(24)前記登録要求部は、前記登録日時から所定の期間が経過する前に、前記サーバーに対する登録要求の処理を再度行なう、
上記(21)に記載の通信装置。
(25)前記コンテンツ再生部は、前記サーバーが受信した放送コンテンツ又は記録メディアから読み出した商用コンテンツ、又は、前記サーバーが記録するコンテンツを再生する、
上記(21)に記載の通信装置。
(26)前記コンテンツ再生部は、前記サーバーへの登録日時に第1の所定期間を加算した有効期限以降は、前記サーバーからのコンテンツの再生が制限される、
上記(21)に記載の通信装置。
(27)前記コンテンツ再生部は、サーバーへの登録日時に第2の所定期間を加算した日時以降にサーバーが取得し又は記録したコンテンツの再生が制限される、
上記(21)に記載の通信装置。
(28)所定台数以内でサーバーに登録したときには、前記コンテンツ再生部は、サーバーへの登録日時に基づく制限を受けずに、サーバーからコンテンツを再生することができる、
上記(21)に記載の通信装置。
(29)前記コンテンツ再生部は、前記通信装置に対して登録日時に基づく制限が免除されたコンテンツ又はコンテンツ・グループに含まれるコンテンツを、登録日時に拘わらず再生することができる、
上記(21)に記載の通信装置。
(30)前記コンテンツ再生部は、前記通信装置に対して有効期限に基づく制限が免除されたコンテンツ又はコンテンツ・グループに含まれるコンテンツを、設定された有効期限に拘わらず再生することができる、
上記(26)に記載の通信装置。
(31)前記コンテンツ再生部は、前記通信装置に対して限界日時に基づく制限が免除されたコンテンツ又はコンテンツ・グループに含まれるコンテンツを、サーバーによる取得又は記録日時が限界日時より前か否かに拘わらず再生することができる、
上記(27)に記載の通信装置。
(32)前記サーバーで提供可能なコンテンツに関する情報を閲覧するコンテンツ情報閲覧部をさらに備え、
 前記コンテンツ要求部は、前記コンテンツ情報閲覧部で閲覧している情報を介して選択されたコンテンツを前記サーバーに要求する、
上記(21)に記載の通信装置。
(33)前記コンテンツ情報閲覧部は、サーバーへの登録日時に基づく制限下で、サーバーで提供可能なコンテンツに関する情報を閲覧する、
上記(32)に記載の通信装置。
(34)前記コンテンツ情報閲覧部は、サーバーへの登録日時に第1の所定期間を加算した有効期限以降は、コンテンツ情報の閲覧が制限される、
上記(32)に記載の通信装置。
(35)前記コンテンツ情報閲覧部は、サーバーへの登録日時に第2の所定期間を加算した日時以降にサーバーが取得し又は記録したコンテンツ情報の閲覧が制限される、
上記(32)に記載の通信装置。
(36)所定台数以内でサーバーに登録したときには、前記コンテンツ情報閲覧部は、サーバーへの登録日時に基づく制限を受けずに、コンテンツ情報を閲覧することができる、
上記(33)に記載の通信装置。
(37)前記コンテンツ情報閲覧部は、前記通信装置に対して有効期限に基づく制限が免除されたコンテンツ又はコンテンツ・グループに含まれるコンテンツ情報を、設定された有効期限に拘わらず閲覧することができる、
上記(34)に記載の通信装置。
(38)前記コンテンツ情報閲覧部は、前記通信装置に対して限界日時に基づく制限が免除されたコンテンツ又はコンテンツ・グループに含まれるコンテンツ情報を、サーバーによる取得又は記録日時が限界日時より前か否かに拘わらず閲覧することができる、
上記(35)に記載の通信装置。
(39)ユーザーによる操作情報が入力される入力ステップと、
 登録日時を管理するサーバーに対して登録要求を行なう登録要求ステップと、
 前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求ステップと、
 前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生ステップと、
を有する通信方法。
(40)ユーザーによる操作情報が入力される入力部、
 登録日時を管理するサーバーに対して登録要求を行なう登録要求部、
 前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求部、
 前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生部、
としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
(41)コンテンツを要求する端末と、
 コンテンツを提供する端末を登録するとともに、その登録日時に基づいて前記端末へのコンテンツの提供を制御するサーバーと、
を具備する通信システム。
 100…通信システム
 101…サーバー、102…端末、110…ホーム・ネットワーク
 201…サーバー、202…端末
 200…通信システム
 201…サーバー、202…端末
 210…ホーム・ネットワーク、220…外部ネットワーク
 230…ルーター
 300…通信装置(Sourceデバイス)
 301…通信・制御部、302…コンテンツ記録部
 303…コンテンツ取得部、304…コンテンツ提供部
 305…コンテンツ・リスト提供部、306…認証・鍵共有部
 307…端末管理部
 400…通信装置
 401…通信・制御部
 402…コンテンツ・リスト閲覧部、403…コンテンツ取得部
 404…コンテンツ復号部、405…コンテンツ再生出力部
 406…認証・鍵共有部、407…入力部

Claims (20)

  1.  端末に提供するコンテンツを取得するコンテンツ取得部、又は、端末に提供するコンテンツを記録するコンテンツ記録部と、
     コンテンツを提供する端末を登録する端末登録部と、
     端末の登録日時に基づいて端末へのコンテンツの提供を制御するコンテンツ提供部と、
    を具備する通信装置。
  2.  所定の相互認証及び鍵交換手続きに従って端末を認証するとともに交換鍵を共有する認証及び鍵共有部をさらに備え、
     前記コンテンツ提供部は、前記交換鍵を用いて暗号化したコンテンツを端末に提供する、
    請求項1に記載の通信装置。
  3.  前記認証及び鍵共有部は、DTCP-IPが規定する認証及び鍵交換(AKE)アルゴリズムに従って、端末と相互認証並びに交換鍵の共有を行ない、
     前記端末登録部は、DTCP-IPが規定する手続きに従って端末の登録を行なう、
    請求項2に記載の通信装置。
  4.  前記端末登録部は、ホーム・ネットワーク内で端末を登録し、
     前記コンテンツ提供部は、外部ネットワークからアクセスした登録後の端末にコンテンツを提供する、
    請求項1に記載の通信装置。
  5.  前記端末登録部は、端末の登録日時に第1の所定期間を加算した有効期限を端末の情報とともに管理し、
     前記コンテンツ提供部は、有効期限を経過した端末へのコンテンツの提供を制限する、
    請求項1に記載の通信装置。
  6.  前記端末登録部は、端末の登録日時に第2の所定期間を加算した限界日時を端末の情報とともに管理し、
     前記コンテンツ提供部は、前記コンテンツ取得部の取得日時又は前記コンテンツ記録部への記録日時が限界日時以降となるコンテンツの端末への提供を制限する、
    請求項1に記載の通信装置。
  7.  前記コンテンツ提供部は、前記端末登録部に登録される所定台数の端末については、登録日時に基づく制限を免除して、コンテンツを提供する、
    請求項1に記載の通信装置。
  8.  コンテンツ毎又はコンテンツ・グループ毎に、登録日時に基づく制限を免除する端末を設定し、
     前記コンテンツ提供部は、提供するコンテンツ又はコンテンツが含まれるコンテンツ・グループについて登録日時に基づく制限が免除された端末に対して、登録日時に拘わらずコンテンツを提供する、
    請求項1に記載の通信装置。
  9.  前記コンテンツ記録部は、コンテンツ又はコンテンツが含まれるコンテンツ・グループについて登録日時に基づく制限を免除する端末を該当するコンテンツ又はコンテンツ・グループのメタデータに記録する、
    請求項8に記載の通信装置。
  10.  コンテンツ毎又はコンテンツ・グループ毎に、有効期限に基づく制限を免除する端末を設定し、
     前記コンテンツ提供部は、提供するコンテンツを含むコンテンツ・グループ又は提供するコンテンツについて前記免除が設定された端末に対しては、有効期限に拘わらずコンテンツを提供する、
    請求項5に記載の通信装置。
  11.  コンテンツ毎又はコンテンツ・グループ毎に、限界日時に基づく制限を免除する端末を設定し、
     前記コンテンツ提供部は、提供するコンテンツを含むコンテンツ・グループ又は提供するコンテンツについて前記免除が設定された端末に対しては、限界日時に拘わらずコンテンツを提供する、
    請求項6に記載の通信装置。
  12.  端末に提供するコンテンツを取得するコンテンツ取得ステップ、又は、端末に提供するコンテンツをコンテンツ記録部に記録するコンテンツ記録ステップと、
     コンテンツを提供する端末を登録する端末登録ステップと、
     端末の登録日時に基づく制限をかけながら、前記コンテンツ取得ステップで取得したコンテンツ又は前記コンテンツ記録ステップで記録したコンテンツを端末に提供するコンテンツ提供ステップと、
    を有する通信方法。
  13.  端末に提供するコンテンツを取得するコンテンツ取得部、又は、端末に提供するコンテンツを記録するコンテンツ記録部、
     コンテンツを提供する端末を登録する端末登録部、
     端末の登録日時に基づいて端末へのコンテンツの提供を制御するコンテンツ提供部、
    としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
  14.  ユーザーによる操作情報が入力される入力部と、
     登録日時を管理するサーバーに対して登録要求を行なう登録要求部と、
     前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求部と、
     前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生部と、
    を具備する通信装置。
  15.  前記コンテンツ再生部は、前記サーバーへの登録日時に第1の所定期間を加算した有効期限以降は、前記サーバーからのコンテンツの再生が制限される、
    請求項14に記載の通信装置。
  16.  前記コンテンツ再生部は、サーバーへの登録日時に第2の所定期間を加算した日時以降にサーバーが取得し又は記録したコンテンツの再生が制限される、
    請求項14に記載の通信装置。
  17.  所定台数以内でサーバーに登録したときには、前記コンテンツ再生部は、サーバーへの登録日時に基づく制限を受けずに、サーバーからコンテンツを再生することができる、
    請求項14に記載の通信装置。
  18.  ユーザーによる操作情報が入力される入力ステップと、
     登録日時を管理するサーバーに対して登録要求を行なう登録要求ステップと、
     前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求ステップと、
     前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生ステップと、
    を有する通信方法。
  19.  ユーザーによる操作情報が入力される入力部、
     登録日時を管理するサーバーに対して登録要求を行なう登録要求部、
     前記入力部に入力される操作情報に応じて、前記サーバーに対してコンテンツの要求を行なうコンテンツ要求部、
     前記のコンテンツの要求に応じて、前記登録日時に基づく制限下で、前記サーバーから前記コンテンツの再生が許可されるコンテンツ再生部、
    としてコンピューターを機能させるようにコンピューター可読形式で記述されたコンピューター・プログラム。
  20.  コンテンツを要求する端末と、
     コンテンツを提供する端末を登録するとともに、その登録日時に基づいて前記端末へのコンテンツの提供を制御するサーバーと、
    を具備する通信システム。
PCT/JP2014/051014 2013-03-08 2014-01-20 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム WO2014136480A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/767,664 US9785756B2 (en) 2013-03-08 2014-01-20 Restriction of use that exceeds a personal use range when transmitting a content accumulated at home via an external network
EP14760030.8A EP2966804A4 (en) 2013-03-08 2014-01-20 COMMUNICATION APPARATUS, COMMUNICATION METHOD, COMPUTER PROGRAM, AND COMMUNICATION SYSTEM
JP2015504195A JP6350514B2 (ja) 2013-03-08 2014-01-20 通信装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-047006 2013-03-08
JP2013047006 2013-03-08

Publications (1)

Publication Number Publication Date
WO2014136480A1 true WO2014136480A1 (ja) 2014-09-12

Family

ID=51491010

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/051014 WO2014136480A1 (ja) 2013-03-08 2014-01-20 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム

Country Status (5)

Country Link
US (1) US9785756B2 (ja)
EP (1) EP2966804A4 (ja)
JP (5) JP6350514B2 (ja)
TW (1) TW201440456A (ja)
WO (1) WO2014136480A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
WO2016200990A1 (en) * 2015-06-08 2016-12-15 Arris Enterprises Llc Method and apparatus for efficient interruptible transfer of protected media assets
KR102453145B1 (ko) * 2017-03-16 2022-10-14 삼성전자주식회사 전자장치 및 그를 이용한 트랜잭션 수행 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234648A (ja) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd グループ加入認可システム、サーバ機器及びクライアント機器
JP2010160709A (ja) * 2009-01-09 2010-07-22 Hitachi Ltd 生体情報登録方法および生体情報登録システム
JP2011082952A (ja) 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP2011197917A (ja) * 2010-03-18 2011-10-06 Hitachi Information Systems Ltd サービスシステム及びサービス方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US7406214B2 (en) * 1999-05-19 2008-07-29 Digimarc Corporation Methods and devices employing optical sensors and/or steganography
JP3846301B2 (ja) * 2001-12-18 2006-11-15 日本電気株式会社 コンテンツ配信システム、その配信方法及びそのプログラム
JP2003331176A (ja) * 2002-05-09 2003-11-21 Toyota Motor Corp 試乗車提供システム及び方法
JP2003331175A (ja) * 2002-05-15 2003-11-21 Fujitsu Ltd 当選者抽出方法、および、当選者抽出装置
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
EP2284645B1 (en) * 2003-12-04 2015-02-25 Koninklijke Philips N.V. Connection linked rights protection
JP2007519286A (ja) * 2003-12-15 2007-07-12 松下電器産業株式会社 秘密情報設定装置および秘密情報設定方法
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US7984489B2 (en) 2004-07-15 2011-07-19 Panasonic Corporation Device registration system and device registration apparatus
JP4444066B2 (ja) * 2004-10-15 2010-03-31 パナソニック株式会社 コンテンツ配信管理方法、コンテンツ配信管理用コンピュータ、コンテンツ配信サービス用コンピュータ、コンテンツ配信管理システム、端末装置、コンテンツ配信管理プログラム、及び端末プログラム
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7333876B2 (en) * 2005-03-01 2008-02-19 Isotec International, Inc, Systems and methods for providing electronic quality control in a process for applying a polyurethane to a substrate
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP2007158854A (ja) * 2005-12-06 2007-06-21 Matsushita Electric Ind Co Ltd Avサーバ装置、クライアント機器、及びファイル転送システム
JP2007164299A (ja) * 2005-12-09 2007-06-28 Matsushita Electric Works Ltd 遠隔監視システム
EP1857972A1 (en) * 2006-05-19 2007-11-21 FUJIFILM Corporation Center server and image network system
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US8004944B2 (en) * 2007-07-02 2011-08-23 Taiyo Yuden Co., Ltd. Method of setting recording setup information about optical disk, program therefor, and data recording player
JP5142395B2 (ja) 2008-11-12 2013-02-13 日本電信電話株式会社 関係情報抽出装置、その方法、プログラム及び記録媒体
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
WO2011052121A1 (ja) * 2009-10-30 2011-05-05 パナソニック株式会社 Avデータ受信装置、avデータ受信方法及びavデータ送受信システム
JP2011186705A (ja) * 2010-03-08 2011-09-22 Seiko Epson Corp 情報処理装置、情報処理方法およびプログラム
JP5533236B2 (ja) * 2010-05-18 2014-06-25 富士通株式会社 内線管理装置及び内線番号割当方法
JP5768462B2 (ja) * 2011-04-21 2015-08-26 ソニー株式会社 通信システム、通信装置並びに通信方法
JP5931362B2 (ja) * 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
US20140143607A1 (en) * 2012-02-10 2014-05-22 Phoenix Contact Development & Manufacturing, Inc. Dedicated Network Diagnostics Module for a Process Network
KR101353585B1 (ko) * 2012-06-11 2014-02-11 강릉원주대학교산학협력단 무선 센서 네트워크 시스템 및 노드장치, 센싱 메시지 처리방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234648A (ja) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd グループ加入認可システム、サーバ機器及びクライアント機器
JP2010160709A (ja) * 2009-01-09 2010-07-22 Hitachi Ltd 生体情報登録方法および生体情報登録システム
JP2011082952A (ja) 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP2011197917A (ja) * 2010-03-18 2011-10-06 Hitachi Information Systems Ltd サービスシステム及びサービス方法

Also Published As

Publication number Publication date
JP6350514B2 (ja) 2018-07-04
US9785756B2 (en) 2017-10-10
JP2017097885A (ja) 2017-06-01
JP6369524B2 (ja) 2018-08-08
US20160004846A1 (en) 2016-01-07
JP2018113722A (ja) 2018-07-19
EP2966804A1 (en) 2016-01-13
JP2018174530A (ja) 2018-11-08
JP2017085591A (ja) 2017-05-18
JPWO2014136480A1 (ja) 2017-02-09
TW201440456A (zh) 2014-10-16
JP6604395B2 (ja) 2019-11-13
EP2966804A4 (en) 2016-11-02

Similar Documents

Publication Publication Date Title
TWI510066B (zh) 用於安全串流媒體內容之系統和方法
CN102215218B (zh) 内容发送方法、内容发送装置及内容接收装置
US20080216177A1 (en) Contents Distribution System
EP1875431A2 (en) Digital rights management for local recording and home network distribution
JP6604395B2 (ja) 通信方法
US20150149778A1 (en) Content reception apparatus and method, and content transmission apparatus and method
JP6465233B2 (ja) 通信システム
JP6607303B2 (ja) コンテンツ・リモート・アクセス制御装置
JP6471820B2 (ja) コンテンツ・リモート・アクセスシステム
JP6269755B2 (ja) コンピューター・プログラム配信システム並びにコンテンツ・リモート・アクセス利用装置
JP6323514B2 (ja) コンテンツ・リモート・アクセス制御方法
JP6269754B2 (ja) コンピューター・プログラム配信システム並びにコンテンツ・リモート・アクセス制御装置
JP6327296B2 (ja) 通信装置及び通信方法、並びにコンピューター・プログラム
JP6036415B2 (ja) 通信装置、並びにコンピューター・プログラム配信システム
JP5962549B2 (ja) 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
JP6221428B2 (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム
KR20090065350A (ko) 재전송을 이용한 콘텐츠 스트리밍에서 콘텐츠 보호 장치 및방법
JP6332280B2 (ja) コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
JP6187139B2 (ja) コンテンツ伝送システム
JP6221429B2 (ja) コンテンツ伝送システム
KR100881724B1 (ko) 방송 콘텐츠 재분배를 위한 키 변환 시스템 및 방법
JP2015082681A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14760030

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015504195

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14767664

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2014760030

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE