JP2016028480A - Content transmitter and content transmission method - Google Patents
Content transmitter and content transmission method Download PDFInfo
- Publication number
- JP2016028480A JP2016028480A JP2015178937A JP2015178937A JP2016028480A JP 2016028480 A JP2016028480 A JP 2016028480A JP 2015178937 A JP2015178937 A JP 2015178937A JP 2015178937 A JP2015178937 A JP 2015178937A JP 2016028480 A JP2016028480 A JP 2016028480A
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- unit
- home
- digital content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
映像音声等のコンテンツをネットワークを介して送受信するのに際して、伝送されるコ
ンテンツの著作権を保護するのに好適な送信装置及びコンテンツ送信方法に関するもので
ある。
The present invention relates to a transmission device and a content transmission method suitable for protecting the copyright of transmitted content when transmitting and receiving content such as video and audio via a network.
デジタルAV機器の間でコンテンツを送信する際には、コンテンツ送信装置側において
暗号化を行い、コンテンツ受信装置側との間で復号化のための情報の共有化を行うことに
よって、送信先であるコンテンツ受信装置以外の機器によってコンテンツが正しく受信さ
れて復号されない様にして、無制限なコピーの作成を防ぐコピープロテクトが実施されて
いる。
When content is transmitted between digital AV devices, encryption is performed on the content transmission device side, and information for decryption is shared with the content reception device side, thereby being a transmission destination. Copy protection is implemented to prevent the creation of unlimited copies so that the content is not correctly received and decrypted by devices other than the content receiving device.
このようなコピープロテクトの方法の一例としてデジタルAV機器に取り入れられてい
るものには、例えば特許文献1に記載の方式がある。特許文献1に記載の方式ではコンテ
ンツを「Copy free(制限なくコピー可)」「Copy free with
EPN asserted(出力保護付きで制限なくコピー可)」「Copy one
generation(1世代コピー可)」「No more copies(再コピー
禁止)」「Copy never(コピー禁止)」に分類して管理し、録画装置では「C
opy free」「Copy free with EPN asserted」「C
opy one generation」のコンテンツだけを記録し、「Copy on
e generation」のコンテンツは一度記録した後は「No more cop
ies」として取り扱い、バス上では「Copy free」のコンテンツを除いて送信
側で暗号化処理を施して伝送を行うことによって、無制限なコンテンツのコピーが行えな
いようにしている。
As an example of such a copy protection method, there is a method described in
EPN Asserted (with output protection, copy is possible without limitation) "Copy one
It is classified and managed as “generation (1 generation copy is possible)”, “No more copies (recopy prohibited)” or “Copy never (copy prohibited)”.
“opy free” “Copy free with EPN Asserted” “C
Only the content of “opy one generation” is recorded, and “Copy on
“e generation” content is recorded once and then “No more copy”
It is handled as “ies”, and on the bus, the contents of “Copy free” are excluded and the transmission side performs encryption processing to prevent transmission of unlimited contents.
また、特許文献1及び特許文献2には有線あるいは無線のネットワークにおけるコンテ
ンツ伝送においては、家庭内で記録した放送番組などの著作権保護対象となるコンテンツ
が無制限に宅外へ配信することが無いように、宅内ネットワークであることを判断するた
めの技術が開示されている。
In
ノート型PCや携帯端末といったモバイル環境で使用する機器を所有しているユーザに
とっては、これらの機器を用いて旅行先や通勤途中の電車の中などから家庭内のコンテン
ツにアクセスしたいという要求は高い。一方、上記従来の技術では、著作権保護対象のコ
ンテンツを有線あるいは無線のネットワークを介して伝送する際、送信側と受信側の機器
が同じ家の中にあることを確認する機能が組み込まれている。そのため、外出先から著作
権保護対象のコンテンツにアクセスすることはできない。
Users who have devices used in mobile environments such as notebook PCs and portable terminals are highly demanded to use these devices to access home content from travel destinations, trains, etc. . On the other hand, the above-described conventional technology incorporates a function for confirming that the device on the transmission side and the device on the reception side are in the same house when the content subject to copyright protection is transmitted via a wired or wireless network. Yes. For this reason, it is not possible to access content that is subject to copyright protection from the outside.
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。本願は上
記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、
ネットワークを介して接続された他の装置へデジタルコンテンツを送信するコンテンツ
送信装置において、
前記コンテンツ送信装置の接続された宅内ネットワークの外の装置への、前記コンテン
ツ送信装置からのデジタルコンテンツの出力を制限するリモートアクセス制限情報を含む
デジタルコンテンツを他の装置に対して出力する出力部と、
前記他の装置が宅内ネットワーク上に存在するか否かを判断する接続判断部と、
前記接続判断部と前記出力部を制御する制御部と、
を備え、
前記制御部は、前記デジタルコンテンツに含まれるリモートアクセス制限情報がリモー
トアクセスを許可していないことを示す場合は、前記接続判断部を用いて前記他の装置が
宅内ネットワーク上に存在するか否かを判定し、
前記判定の結果、前記他の装置が宅内ネットワーク上に存在しない場合には、前記他の
装置に対して前記出力部から前記デジタルコンテンツを出力しないことを特徴とする。
In order to solve the above problems, for example, the configuration described in the claims is adopted. The present application includes a plurality of means for solving the above problems.
In a content transmission device that transmits digital content to another device connected via a network,
An output unit for outputting digital content including remote access restriction information for restricting output of the digital content from the content transmission device to another device outside the home network to which the content transmission device is connected; ,
A connection determination unit that determines whether or not the other device exists on a home network;
A control unit for controlling the connection determination unit and the output unit;
With
When the remote access restriction information included in the digital content indicates that remote access is not permitted, the control unit uses the connection determination unit to determine whether the other device exists on the home network. And
If the result of the determination is that the other device does not exist on the home network, the digital content is not output from the output unit to the other device.
正規のユーザが個人的利用の範囲を超えることなく宅外から宅内のコンテンツを視聴す
ることができ、ユーザの利便性が向上する。
A legitimate user can view the contents in the house from outside the house without exceeding the range of personal use, and the convenience for the user is improved.
以下、図面を用いて実施例を説明する。 Embodiments will be described below with reference to the drawings.
<1.システム構成>
図1は、本発明の第1の実施の形態におけるシステム構成例を示したものである。ユー
ザ宅1では、コンテンツ送信装置100とコンテンツ受信装置300が有線LANのケー
ブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11は
ルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット
3へ接続される。コンテンツ送信装置100とコンテンツ受信装置300は、コンテンツ
提供元(5a、5b)から配信されるコンテンツを、アンテナ10経由あるいはインター
ネット経由3で受信することができる。コンテンツ提供元としては、地上デジタルや衛星
デジタル(BS/CS)、ケーブルからアンテナ10経由でコンテンツを配信する放送局
や、アクトビラやひかりTVなどインターネット3経由でVODサービスやIP放送サー
ビスを提供するコンテンツ配信プロバイダなどがある。
<1. System configuration>
FIG. 1 shows an example of a system configuration in the first embodiment of the present invention. In the
ユーザの外出先(例えば、ホテルや会社等)2では、ユーザの携帯端末300が無線ア
クセスポイント22と通信可能であり、ルータ22を介してインターネット3に接続可能
になっている。また、外出先に設置されたコンテンツ受信装置400は、ルータ21を介
してインターネット3に接続される。
At the user's outing destination (for example, a hotel or a company) 2, the user's
ユーザ別宅4では、コンテンツ送受信装置500とコンテンツ送受信装置600が有線
LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハ
ブ装置41はルータ42に接続される。ルータ42はモデムや光電変換器などを介してイ
ンターネット3へ接続される。
In the user-
ネットワークにおいては、ネットワークプロトコルとして標準のIP(Interne
t Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Tra
nsmission Control Protocol)およびUDP(User Da
tagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケ
ーションプロトコル、例えばRTP(Real−time Transport Prot
ocol)やHTTP(Hyper Text Transfer Protocol)、
FTP(File Transfer Protocol)等が使用される。なお、IPに
はバージョンの違いとしてIPv4とIPv6が有るが、そのどちらかに限定される物で
はない。
In the network, the standard IP (Internet) is used as a network protocol.
t Protocol), and the upper transport protocol is TCP (Tra)
nsmission Control Protocol) and UDP (User Da)
taggram Protocol). For the transmission of content, a higher-level application protocol such as RTP (Real-time Transport Prot
ocol), HTTP (Hyper Text Transfer Protocol),
FTP (File Transfer Protocol) or the like is used. Note that IP has IPv4 and IPv6 as the version differences, but is not limited to either.
コンテンツ送信装置100、および携帯端末200、コンテンツ受信装置300、コン
テンツ受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600、ル
ータ12、22、42それぞれIPネットワーク上で自身を識別するIPアドレスを所有
する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMA
C(Media Access Control)アドレスが与えられている。各装置へ
のIPアドレスの設定は、DHCP(Dynamic Host Configurat
ion Protocol)により、例えばルータ12やルータ21をDHCPサーバと
して動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。
The
A C (Media Access Control) address is given. The IP address setting for each device is DHCP (Dynamic Host Configurator).
(ion Protocol), for example, the
なお、IPv6(Internet Protocol Version 6)を用い
る場合にはステートレス自動設定と呼ばれる方法によりルータ12、22、42のIPア
ドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めること
も可能である。
ここで、図1ではユーザ宅1内は各機器間を有線LANで接続しているが、無線アクセ
スポイントを使用したLAN等を用いても良い。また、ハブ11とルータ12、ハブ41
とルータ42が一体型になった形態でも良い。
When using IPv6 (Internet Protocol Version 6), each device can determine its own IP address from the upper 64 bits of the IP address of the
Here, in FIG. 1, each device in the user's
The
図2は、コンテンツ送信装置100の一構成例である。コンテンツ受信装置300、コ
ンテンツ送受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600
は、少なくともコンテンツ送信装置100の機器認証処理部108、暗号/復号処理部1
12、通信処理部113、制御部115と同様の構成を備えるものとする。
コンテンツ送信装置100は、チューナ101、デマルチプレクサ103、デコーダ1
04、表示部/スピーカ105、デジタル映像/音声入力端子106、デジタル映像/音
声出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、
記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、
デジタル入出力端子114、制御部115、時刻管理部120を有する。コンテンツ送信
装置100は、例えば、HDD内蔵TV、HDD/BDレコーダ、PC、NAS(Net
work Attached Storage)などの形態が考えられる。
FIG. 2 is a configuration example of the
Are at least the device
12, the same configuration as that of the
The
04, display unit /
Recording /
It has a digital input / output terminal 114, a
A form such as work attached storage) is conceivable.
チューナ101は、コンテンツ提供元5aが配信するデジタル放送サービス(地上波放
送、衛星放送など)をアンテナ10を介して受信し、複数のチャンネルから所望のチャン
ネルを選局し、デジタル変調された番組を復調する。上記複数のチャンネルには、同軸ケ
ーブルや光ケーブルなどから受信したチャンネルを含んでも良い。
デマルチプレクサ103は、放送番組から音声データ、映像データ、番組情報、データ
、コピー制御情報などを抽出する。なお、抽出した後に、図示しないデスクランブラが抽
出した放送番組のデスクランブルを行ってもよい。
The
The
デコーダ104は、チューナ101経由で入力された放送番組や記録部111に蓄積さ
れたコンテンツ、またはコンテンツ提供元5bが配信する、IPネットワーク経由のIP
コンテンツ配信サービス(IPTVサービス、VODサービス、ダウンロードサービスな
ど)をデジタル入出力端子114を介して受信したコンテンツに含まれる圧縮された音声
データや映像データを復号して、元の音声信号、映像信号に伸長する。
表示部/スピーカ105は、デコーダ104から出力された映像音声信号や、デジタル
端子106から入力された映像音声信号を再生する。本実施例では、表示部/スピーカ1
05をコンテンツ送信装置100に内蔵した例を示しているが、表示部/スピーカ105
を持たない形態で外付けでも良い。
デジタル映像/音声入力端子106は、外部の機器から非圧縮のデジタルデータを入力
する。
デジタル映像/音声出力端子116は、外付けの表示部/スピーカ105等の外部の機
器へ非圧縮のデジタルデータを出力する。
入力処理部107は、ユーザによるリモコンやタッチパネル、キーボード、マウスなど
の利用によりコンテンツ送信装置100を操作する。
The
The compressed audio data and video data included in the content received through the digital input / output terminal 114 for the content distribution service (IPTV service, VOD service, download service, etc.) are decoded into the original audio signal and video signal. Elongate.
The display unit /
Although 05 is incorporated in the
It may be externally attached in a form that does not have
The digital video /
The digital video /
The
機器認証処理部108は、有線または無線のネットワークを介して著作権保護対象のコ
ンテンツを送信するために、他のAV機器との間で特定の認証プロトコルでお互いに正規
に認定された機器であるかを認証し、コンテンツの暗号/復号に使用する鍵を共有する。
機器情報管理部109は、機器認証処理部108で認証が成功したネットワーク接続機
器に関する情報や機器認証処理部108が機器認証を行うに当たって必要な情報を管理す
る。
The device
The device
記録/再生処理部110は、コンテンツを記録部111に記録するための記録制御と、
記録部111に記録したコンテンツを再生するための再生制御を行う。著作権保護対象の
コンテンツについては、暗号/復号処理部112を用いて所定の手順にしたがって暗号化
して記録、復号化して再生を行う。本実施例では、記録/再生処理部110をコンテンツ
送信装置100に内蔵した例を示しているが、記録/再生処理部110を持たない形態で
も良い。
記録部111は、放送番組を記録するメモリである。内蔵あるいは着脱可能なHDDや
光ディスク(DVDやBD)、メモリカード、そしてこれらを組み合わせたハイブリッド
形態などでもよい。
The recording /
Playback control for playing back the content recorded in the
The
暗号/復号処理部112は、ネットワーク経由でデジタル入出力端子114を介して受
信したIPコンテンツを、コンテンツ提供元5a、6bが規定/運用する所定の手順(例
えば、DTCP−IP、Marlin、PlayReady、CMLA−OMA V2な
ど)にしたがって、前記機器認証処理部108で共有した鍵を使用して復号化する。
The encryption /
また、暗号/復号処理部112は、チューナ101経由で入力された放送番組や前記の
復号化したこれらのコンテンツを記録部111に記録するに当たり、入力経路や記録媒体
毎に予め定められた所定の手順(例えば、DVDの場合はCSS、BDの場合はAACS
、HDDの場合は独自暗号など)に従って暗号化する。
Also, the encryption /
In the case of HDD, encryption is performed according to original encryption or the like.
同様に、記録部111に蓄積されたコンテンツや装着されたメディアに格納されたコン
テンツなどをそれぞれ入力経路や記録媒体毎に予め定められた所定の手順に従って復号す
る。
Similarly, the content stored in the
さらに、暗号/復号処理部112は、チューナ101経由で受信した放送番組や上述の
復号化したコンテンツをネットワーク経由でデジタル入出力端子114を介して送信する
にあたり、前記機器認証処理部108で共有した鍵を使用して暗号化する。
Furthermore, the encryption /
通信処理部113は、デジタル入出力端子114およびネットワークを介して接続した
他の機器に対してチューナ101経由で入力された放送番組や記録部111に蓄積された
コンテンツや機器認証処理部108や制御部115で生成された制御コマンドを送信する
。また、通信処理部113は、デジタル入出力端子114およびネットワークを介して接
続した他の機器から、コンテンツや制御コマンドを受信する。ここで、本実施例では、通
信処理部113が有線ネットワークの例を示しているが、無線ネットワークを実現する無
線通信処理を追加しても良い。
デマルチプレクサ103、デコーダ104、入力処理部107、機器認証処理部108
、機器情報管理部109、記録/再生処理部110、暗号/復号処理部112、通信処理
部113、時刻管理部120は、記録部111に記憶された各種プログラムを制御部11
5が図示しないメモリに展開して実行することで、上記各部の機能を実現することができ
る。
The
The device
By expanding and executing 5 in a memory (not shown), the functions of the above-described units can be realized.
また、ソフトウェアとして実現された各機能は、各処理を行う処理部として集積回路化
するなどしてハードウェアとして実現することもできる。以下では説明を簡略化するため
に、デマルチプレクサ103、デコーダ104、入力処理部107、機器認証処理部10
8、機器情報管理部109、記録/再生処理部110、暗号/復号処理部112、通信処
理部113、時刻管理部120の各機能を制御部115が実行することで実現される各処
理を、各処理部が主体となって行うものとして説明する。なお、各処理部をハードウェア
で実現した場合には、その各処理部が主体となって各処理を行う。
Also, each function realized as software can be realized as hardware by integrating it as a processing unit for performing each process. Hereinafter, in order to simplify the description, the
8. Each process realized by the
デジタル入出力端子114は、ネットワーク経由で、他の機器へ/からコンテンツや制
御コマンドを入出力する。前述した通り、コンテンツ配信元5bが提供するVODサービ
スやIP放送サービスは、該デジタル入出力端子114経由で受信する。
制御部115は、コンテンツ送信装置100における、チューナ101、デマルチプレ
クサ103、デコーダ104、表示部/スピーカ105、デジタル映像/音声入力端子1
06、デジタル映像/音声出力端子116、入力処理部107、機器認証処理部108、
機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部11
2、通信処理部113、デジタル入出力端子114、時刻管理部120の動作を統括的に
制御する。
The digital input / output terminal 114 inputs / outputs contents and control commands to / from other devices via a network. As described above, the VOD service and the IP broadcast service provided by the
The
06, digital video /
Device
2. The operation of the
時刻管理部120は、チューナ101経由で入力された放送信号に含まれる時刻情報や
、インターネット3上に存在するNTP(Network Time Protocol
)サーバが提供する時刻情報を利用して、時刻を管理する。NTPとは、ネットワークに
接続される機器において、機器が持つ時計を正しい時刻に同期するためのプロトコルであ
る。
The
) Time is managed using time information provided by the server. NTP is a protocol for synchronizing the clock held by a device to the correct time in a device connected to a network.
図3は、携帯端末(コンテンツ受信装置)200の一構成例である。
携帯端末200は、チューナ101、デマルチプレクサ103、デコーダ104、表示
部/スピーカ105、デジタル映像/音声出力端子116、カメラ撮像部201、通信処
理部113、入力処理部107、機器認証処理部108、機器情報管理部109、記録/
再生処理部110、記録部111、暗号/復号処理部112、無線暗号/復号処理部20
2、無線通信処理部203、制御部115、時刻管理部120から構成される。
FIG. 3 is a configuration example of a mobile terminal (content receiving device) 200.
The
2, a wireless
カメラ撮像部201は、カメラで撮影する部分である。
記録部111は、カメラ撮像部201で撮影した動画/静止画や、チューナ101経由
で受信した番組や、個人情報やアドレス帳などの情報を格納する不揮発性のメモリである
。内蔵あるいは着脱可能なメモリ形態が考えられる。
The
The
無線暗号/復号処理部202は、無線ネットワーク経由で無線通信処理部203を介し
て受信したコンテンツや制御データ、あるいは暗号/復号処理部214から出力されたコ
ンテンツや制御データを、無線ネットワーク用の暗号アルゴリズム(例えば、WEP(W
ired Equivalent Privacy)やWPA2(Wi−Fi Prote
cted Access)等)を用いて暗号化/復号化する部分である。
無線通信処理部203は、無線LANで接続した無線アクセスポイント23や他のAV
機器との間でコンテンツや制御コマンドを送受信する部分である。
それ以外の部分については、コンテンツ送信装置100と同様である。
The wireless encryption /
ired Equivalent Privacy) and WPA2 (Wi-Fi Prote)
cted Access), etc.).
The wireless
This is the part that transmits and receives content and control commands to and from the device.
Other parts are the same as those of the
図4は前記各機器内の機器情報管理部109の一構成例である。
機器情報管理部109は、タイマー1091、機器情報更新部1092、機器情報格納
部1093を有する。
FIG. 4 is a configuration example of the device
The device
タイマー1091は、後述するように、前記機器認証処理部108で認証相手の機器が
宅内に存在するか否かを確認する場合、あるいは後述の機器情報格納部1093に格納さ
れた登録情報の有効期限を管理する場合の時間計測に使用する部分である。
機器情報更新部1092は、後述の機器情報格納部1093に保持した登録情報の有効
期限を管理し、必要に応じて登録/更新/削除を行う部分である。
機器情報格納部1093は、前記機器認証処理部109で機器認証が成功した場合に、
認証相手の機器に関する情報を保持する部分である。
As will be described later, the
The device
When the device
This is the part that holds information about the authentication partner's device.
図5は、前記機器情報格納部1093で格納する機器情報5000の一構成例である。
機器情報5000は、定義テーブル5100、宅内用機器情報テーブル5200、宅外
用機器情報テーブル5300から構成される。
定義テーブル5100は、機器認証最大数5101、宅外登録最大数5102、宅内用
カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105
、宅外同時アクセス最大数5106で構成する。
FIG. 5 is a configuration example of
The
The definition table 5100 includes a device authentication
The maximum number of simultaneous simultaneous accesses outside the home is 5106.
機器認証最大数5101は、前記機器認証処理部108を用いてコンテンツの送信装置
と受信装置の間で機器認証が実行可能な最大数を示す。
宅外登録最大数5102は、登録可能な宅外アクセス用機器の最大数を示す。例えば、
『20』を設定する。
宅内用カウンタ最大値5103は、前記タイマー1091に設定する宅内用カウンタの
最大値を示す。
The maximum
The maximum number of out-of-
Set “20”.
The home counter
宅外用カウンタ最大値5104は、前記タイマー1091に設定する宅外用カウンタの
最大値を示す。
同時アクセス最大数5105は、コンテンツアクセス要求を許可する最大数を示す。
宅外同時アクセス最大数5106は、宅外からのコンテンツアクセス要求を許可する最
大数を示す。例えば、『1』を設定する。
The outdoor counter
The simultaneous access
The maximum number of simultaneous
一方、宅内用機器情報テーブル5200は、ID5201、デバイスID5202、ア
ドレス情報5203、宅内用カウンタ値5204、送信ステータス5205、MOVE用
交換鍵5206、宅内用交換鍵5220、認証機器数5221、同時アクセス数5222
で構成する。
ID5201は、テーブルの登録番号を示す。
On the other hand, the home device information table 5200 includes an
Consists of.
ID5201 indicates the registration number of the table.
デバイスID5202は、各機器を一意に識別するための識別子を示す。デバイスID
5202は、特定の認証機関により生成され、各機器の製造時に予め不揮発メモリに保存
される、あるいは購入後に特定の登録処理を実行した後に安全に不揮発メモリに記録され
る機器固有の情報であり、機器毎にユニークな値を持つ。その他、公開鍵などの情報を含
んでいても良い。
The
5202 is device-specific information that is generated by a specific certificate authority and is stored in advance in a nonvolatile memory at the time of manufacture of each device, or is safely recorded in the nonvolatile memory after executing a specific registration process after purchase. Each device has a unique value. In addition, information such as a public key may be included.
アドレス情報5203は、ネットワーク上における各機器のIPアドレス(IPv4/
IPv6)やMACアドレス等を示す。IPアドレスは、プライベートアドレスやローカ
ルアドレスなど、宅内での使用を想定したアドレス形態に限定しても良い。
宅内用カウンタ値5204は、前記タイマー1091に設定した宅内用カウンタの現在
の値を示す。
Indicates IPv6), MAC address, etc. The IP address may be limited to an address form that is assumed to be used at home, such as a private address or a local address.
The
送信ステータス5205は、コンテンツ受信装置へのコンテンツ送信状況(例えば、ア
クセス中、停止など)を示す。
MOVE用交換鍵5206は、コンテンツ受信装置に対してコンテンツを移動(MOV
E)する際に、暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類など)を示
す。MOVE用の交換鍵は、所定の手順に準拠してコンテンツ受信装置との間で共有し、
後述する宅内用交換鍵5220とは使用方法が異なり、コンテンツ受信装置毎に異なる値
を有する。
A
The
E) indicates key information used in encryption / decryption processing and additional information (label, key type, etc.). The exchange key for MOVE is shared with the content receiving device in accordance with a predetermined procedure,
The usage method is different from an in-
宅内用交換鍵5220は、宅内にあるコンテンツ送信装置とコンテンツ受信装置との間
でコンテンツ送信する際に暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類
など)を示す。詳細は、図6で説明する。
認証機器数5221は、自機器との間で機器認証済みのコンテンツ受信装置の数を示す
。この値が前記の機器認証最大数5101に達した場合は、以降の機器認証処理を実行し
ない、あるいはコンテンツ受信装置からの機器認証要求を受け付けない。
The in-
The number of authenticated
同時アクセス数5222は、自機器との間でコンテンツ転送を開始しようとしている、
あるいは既に実行中のコンテンツ受信装置の数を示す。この値が前記の同時アクセス最大
数5105に達した場合は、以降のコンテンツ転送を実行しない、あるいはコンテンツ受
信装置からのコンテンツ送信要求を受け付けない。
The number of
Alternatively, it indicates the number of content receiving apparatuses that are already being executed. When this value reaches the maximum
宅外用機器情報テーブル5300は、ID5301、デバイスID5302、アドレス
情報5303、宅外用交換鍵5304、送信ステータス5305、宅外用カウンタ値53
06、宅外登録数5321、宅外同時アクセス数5322で構成する。
The external device information table 5300 includes an
06, outside
ID5301は、本テーブルの登録番号を示す。
デバイスID5302は、各機器を一意に識別するための識別子を示し、前述したデバ
イスID5202と同様の情報である。
The
アドレス情報5303は、宅外からアクセスするコンテンツ受信装置のIPアドレス(
IPv4/IPv6)やMACアドレス等を示す。
The
IPv4 / IPv6), MAC address, etc.
宅外交換鍵5304は、コンテンツ送信装置と宅外のコンテンツ受信装置との間でコン
テンツ送信する際に暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類など)
を示す。
送信ステータス5305は、宅外のコンテンツ受信装置への送信状況(例えば、アクセ
ス中、停止など)を示す。
宅外用カウンタ値5306は、前記タイマー1091に設定した宅外用カウンタの現在
の値を示す。
The out-of-
Indicates.
The
The
宅外登録数5321は、自装置に対して宅外からのリモートアクセスを許可したコンテ
ンツ受信装置の登録数を示す。コンテンツ受信装置を登録する手順については、後述の図
7、図9で説明する。この値が前記の宅外登録最大数5102に達した場合は、以降の登
録要求を受け付けない。
The number of
宅外同時アクセス数5322は、自機器との間でコンテンツ転送を開始しようとしてい
る、あるいは既に実行中の宅外のコンテンツ受信装置の数を示す。この値が前記の宅外同
時アクセス最大数5106に達した場合は、以降のコンテンツ転送を実行しない、あるい
は宅外のコンテンツ受信装置からのコンテンツ送信要求を受け付けない。
The number of simultaneous outside accesses 5322 indicates the number of content receiving apparatuses outside the house that are about to start content transfer with the own device or are already being executed. When this value reaches the maximum number of simultaneous
ここで、本実施例では、宅内用機器情報テーブル5200と宅外用機器情報テーブル5
300の中にそれぞれ宅内用カウンタ値5204と宅外用カウンタ値5306を別々に設
けているが、宅内用機器情報テーブル5200の宅内用カウンタ値5204を共用するよ
うにしても良い。
In this embodiment, in-home device information table 5200 and out-of-home device information table 5 are used.
300, the
<2.宅内にある機器の認証>
図6は、以上に記載した各機器と各情報を用いて、図1に示したシステム構成において
、ユーザ宅1内にあるコンテンツ送信装置100とコンテンツ受信装置300との間で実
行する機器認証処理シーケンスの一例である。以降、図6で説明する認証処理のことを通
常認証という。
<2. Authentication of devices in the home>
FIG. 6 shows a device authentication process executed between the
ここで、機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い、相手
方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する
受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確
保される。なお、図6においてはTCPによるコネクションの確立および破棄のためのデ
ータ送受信については省略してある。
Here, TCP is used as a protocol for transmission / reception of information for device authentication processing. When various information such as an authentication request to the other device and an authentication response to the other device is transmitted, the reception confirmation is received from the other device. As a result, a communication path capable of detecting a transmission error is secured. In FIG. 6, data transmission / reception for establishing and discarding a connection by TCP is omitted.
コンテンツ送信装置100とコンテンツ受信装置300の間で送受信されるデータはI
Pパケットとして伝送される。機器認証処理S600においては、コンテンツ送信装置1
00及びコンテンツ受信装置300は、受信するパケットのTTL(Time To L
ive)を監視し、後述の図19に示すTTLテーブル1910の宅内制限用TTL値1
911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外から
のアクセスを防止する。
Data transmitted and received between the
It is transmitted as a P packet. In the device authentication process S600, the
00 and the
ive), and a
By discarding a packet in which a TTL value exceeding 911 is set, access from outside the
そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケ
ットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下に設定する。
For this reason, the
本シーケンスにおいては最初に、コンテンツ受信装置300が認証要求を作成する。コ
ンテンツ受信装置300の機器認証処理部108は、認証要求に前記したデバイスIDを
含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介し
てコンテンツ送信装置100に送る(S601)。
In this sequence, first, the
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して認証
要求を受け取りその受信確認をコンテンツ受信装置300に送ると(S602)、コンテ
ンツ送信装置100の機器認証処理部108は自分の側からの認証要求を作成し、コンテ
ンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコ
ンテンツ受信装置300に送る(S603)。
When the device
コンテンツ受信装置300の機器認証処理部108は、認証要求を受け取り、その受信
確認をコンテンツ送信装置100へ送る(S604)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した
各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装
置300に送る(S605)。
The device
Next, the device
コンテンツ受信装置300の機器認証処理部108は、認証応答を受け取りその受信確
認をコンテンツ送信装置100に送った(S606)後、自分の側からの認証応答を作成
し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応
答をコンテンツ送信装置100に送り(S607)、必要なパラメータを用いてコンテン
ツ送信装置100と共通の認証鍵を生成する。
The device
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確
認をコンテンツ受信装置300に送り(S608)、コンテンツ受信装置と同様に、必要
なパラメータを用いてコンテンツ受信装置300と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受
信装置300の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
The device
Through the procedure so far, the device
次に、コンテンツ送信装置100は、コンテンツ受信装置300が宅内に存在する機器
であるか確認するために、機器情報テーブル5200にコンテンツ受信装置300が登録
され、宅内用カウンタ値5204に値が設定されているかどうかを確認する。確認の結果
、宅内用カウンタ値5204に値が設定されていない場合は、宅内確認の準備を行う旨を
コンテンツ受信装置300に送る(S609)。
Next, the
コンテンツ受信装置300の機器認証処理部108は、宅内確認準備の通知を受け取り
、その受信確認をコンテンツ送信装置100に送ると(S610)、自分の側からの宅内
確認準備通知を作成し、コンテンツ送信装置100へ送る(S611)。
When the device
コンテンツ送信装置100の機器認証処理部108は、宅内確認準備の通知を受け取り
、その受信確認をコンテンツ受信装置300に送ると(S612)、宅内確認に必要な情
報を付した宅内確認設定要求をコンテンツ受信装置300に送る(S613)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認設定要求を受け取り、
宅内確認に必要な準備として前記宅内確認設定要求に含まれるデータを元にメッセージ認
証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S614)。
When the device
The device
As preparation necessary for in-home confirmation, message authentication code generation processing is performed based on data included in the in-home confirmation setting request, and reception confirmation is sent to the content transmitting apparatus 100 (S614).
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S613
でコンテンツ受信装置300に送信したデータを元にメッセージ認証符号生成処理を行い
、前記機器情報管理部103内のタイマー1091を起動した後、コンテンツ受信装置3
00が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求
をコンテンツ受信装置300に送る(S615)。
Upon receiving the reception confirmation, the device
Then, a message authentication code generation process is performed based on the data transmitted to the
In order to check whether 00 exists in the home, a home check execution request including the message authentication code is sent to the content receiving device 300 (S615).
コンテンツ受信装置300の機器認証処理部108は、宅内確認実行要求を受け取り、
S614で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に
送る(S616)。
The device
A reception confirmation including the message authentication code generated in S614 is sent to the content transmitting apparatus 100 (S616).
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タ
イマー1091を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまで
の計測値(T1)が宅内確認閾値テーブル1920の宅内確認タイムアウト値(T)19
21を超えていないことを確認する。また、受信した受信確認に含まれるメッセージ認証
符号が、正しいかどうかを確認する。
Upon receiving the reception confirmation, the device
Confirm that 21 is not exceeded. Further, it is confirmed whether or not the message authentication code included in the received reception confirmation is correct.
計測値(T1)≦宅内確認閾値テーブル1920の宅内確認タイムアウト値(T)19
21であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置300
は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果とし
てコンテンツ受信装置300へ送る(S617)。
Measurement value (T1) ≦ home check timeout value (T) 19 in home check threshold table 1920
21 and the received message authentication code is correct, the
Is determined to be a device existing in the home and within the range of personal use, and sent to the
一方、計測値(T1)>宅内確認閾値テーブル1920の宅内確認タイムアウト値(T
)1921である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ
受信装置300は宅外に存在する可能性がある、または不正な機器であると判断し、以降
の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装
置300の機器認証処理部108は、S615で受信したメッセージ認証符号が正しいか
どうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(
S618)。
On the other hand, measured value (T1)> home check timeout value (T in home check threshold table 1920)
) If it is 1921, or if the received message authentication code is invalid, the
S618).
S609からS618までが、通常認証における宅内アクセス用の宅内確認方法である
。ここで、宅内用機器情報テーブル5200にコンテンツ受信装置300が登録され、宅
内用カウンタ値5204に値が設定されている場合は、宅内確認処理を省略する。
S609 to S618 are home confirmation methods for home access in normal authentication. If the
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処
理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部10
8はコンテンツを暗号する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗
号化し、交換鍵を識別するためのIDと一緒にコンテンツ受信装置300に送る(S61
9)。
On the other hand, if the received message authentication code is invalid, the subsequent processing is interrupted and the device authentication processing is terminated. When receiving the reception confirmation, the device
8 generates an exchange key for use in encrypting the content, encrypts the exchange key using the authentication key, and sends it to the
9).
コンテンツ受信装置300の機器認証処理部108は、前記認証鍵を用いてコンテンツ
送信装置100から送信された交換鍵を復号し、受信確認を送る(S620)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機
器情報管理部109内の前記宅内用機器情報テーブル5200にコンテンツ受信装置30
0に関する情報を登録する(S621)。
The device
Upon receiving the reception confirmation, the device
Information about 0 is registered (S621).
例えば、宅内機器情報テーブル5200内のID5201のレコード5211に示すよ
うに、前記S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスI
D5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをア
ドレス情報5203に設定し、定義テーブル5100内の宅内用カウンタ最大値5103
を宅内用カウンタ値5204に設定し、送信ステータス5205に『停止』を設定する。
For example, as shown in the
D5202, the IP address of the
Is set in the
図6に示す処理手順によって、コンテンツ送信装置100の機器認証処理部108とコ
ンテンツ受信装置300の機器認証処理部108は、互いに共通の交換鍵を共有できる。
交換鍵は、交換鍵に関する付加情報と共に前記宅内機器情報テーブル5200内の宅内用
交換鍵5220に設定され、コンテンツを暗号化/復号化するための共通鍵を生成するた
めに使用する。また、前記S609とS613の処理、S617とS619の処理をそれ
ぞれ纏めても良い。
With the processing procedure shown in FIG. 6, the device
The exchange key is set in the in-
図6の手順は、宅内でのコンテンツ送信を行う場合に、コンテンツ送信装置100とコ
ンテンツ受信装置300の間で実行する宅内用の機器認証処理について説明した。
The procedure in FIG. 6 has been described for home device authentication processing executed between the
<3.宅外アクセス機器登録処理>
図7は、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置
100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器登録
処理シーケンスの一例である。宅外アクセス機器とは、著作権保護コンテンツの視聴やコ
ピー、Moveを目的として宅外から宅内の機器へ宅外アクセスを行う機器のことである
。図7では携帯端末(コンテンツ受信装置)200が宅外アクセス機器となる。
<3. Remote access device registration processing>
FIG. 7 is an example of an out-of-home access device registration processing sequence executed between the
本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1内にあるものと
する。また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケ
ットのTTLを監視し、後述の図19に示すTTLテーブル1910の宅内制限用TTL
値1911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外
からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装
置200は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値
1911以下に設定する。
It is assumed that the portable terminal (content receiving device) 200 is in the user's
By discarding a packet in which a TTL value exceeding the
まず、コンテンツ送信装置100とコンテンツ受信装置200は、図6で説明した機器
認証処理S600を実施する。
その後、コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録
要求を作成し、コンテンツ送信装置100へ送る(S701)。宅外アクセス機器登録要
求には、前記の機器固有の情報や所定の計算アルゴリズムを用いて生成した乱数、ユーザ
が宅外アクセス用に設定するパスワードなどを含むことができる。
First, the
Thereafter, the device
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録要求を受
け取り、S702において、宅外用機器情報テーブル5300内にコンテンツ受信装置2
00が登録済みであるか否かを、例えばデバイスID5302やアドレス情報5303を
用いて判定する。既に登録済みであれば、コンテンツ送信装置100の機器認証処理部1
08は、登録成功あるいは登録済みであるステータスを含んだ受信確認をコンテンツ受信
装置200へ返信し、S704へ移行する。
The device
Whether 00 is already registered is determined using, for example, the
In 08, a reception confirmation including the status of successful registration or registered is returned to the
まだ登録されていない場合は、コンテンツ送信装置100の機器認証処理部108は、
宅外用機器情報テーブル5300内の宅外登録数5321を参照し、宅外アクセス用とし
て登録された機器が、定義テーブル5100の宅外登録最大数5102未満であるか否か
を判定する。そして、既に最大数に達していれば、コンテンツ送信装置100の機器認証
処理部108は、登録処理を中断し、登録不可あるいは最大数であるステータスを含んだ
受信確認をコンテンツ受信装置200へ送信する。一方まだ最大数に達していない場合は
、コンテンツ送信装置100の機器認証処理部108は、前記S601およびS701で
受け取ったコンテンツ受信装置200のデバイスIDが相互に一致することを確認した後
、コンテンツ受信装置200のデバイスIDを宅外用機器情報テーブル5300内のデバ
イスID5302に設定し、ネットワーク上でのコンテンツ受信装置200のMACアド
レスをアドレス情報5303に設定し、送信ステータス5305には『停止』を設定し、
定義テーブル5100内の宅外用カウンタ最大値5104を宅外用カウンタ値5306に
設定する(S703)。そして、S704で登録成功あるいは登録済みであるステータス
を含んだ受信確認をコンテンツ受信装置200へ送信する。
If not registered yet, the device
With reference to the number of
The outdoor counter
コンテンツ送信装置100からの受信確認を受信したコンテンツ受信装置200の機器
認証処理部108は、受信確認に含まれたステータスを参照し、登録成功あるいは登録済
みの場合は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を
生成または更新する(S705)。
The device
機器認証処理S600に加えて、S701からS715の処理を行うことによって、コ
ンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証
処理部108は、機器認証に成功した機器についてのみ、宅外アクセス機器として登録処
理を実施することができる。
By performing the processing from S701 to S715 in addition to the device authentication processing S600, the device
図7の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置1
00とコンテンツ受信装置200の間でコンテンツ送信装置100にコンテンツ受信装置
200を登録するために実行する宅外アクセス機器登録処理S700について説明した。
The procedure shown in FIG. 7 is performed before the content transmission to the device outside the home.
The remote access device registration process S700 executed to register the
図8は、宅外アクセス用情報テーブル60000の一構成例である。
宅外アクセス用情報テーブル60000は、ID60001、接続先アドレス情報60
002、登録情報60003で構成する。
FIG. 8 shows an example of the configuration of the out-of-home access information table 60000.
The remote access information table 60000 includes an
002 and
ID60001は、テーブルの登録番号を示す。
アドレス情報60002は、宅外から宅内ネットワーク上における各機器にアクセスす
るためのIPアドレスやMACアドレス、URL(Uniform Resource
Locator)等を示す。
登録情報60003は、コンテンツ受信装置200が宅外からコンテンツ送信装置10
0やルータ12にログインするために必要なユーザ名やパスワードを示す。
The
Locator) and the like.
The
0 or a user name or password required to log in to the
図6及び図7に示す手順の処理を実施することにより、装置間で互いを正規に認定され
た機器であることと宅内に存在する機器であることが確認された場合だけ、宅内アクセス
時にコンテンツの暗号化/復号に使用する鍵を共有すると同時に、コンテンツ送信装置に
宅内アクセス及び宅外アクセスを行うコンテンツ受信装置を同時に登録することができる
。
By performing the processing of the procedure shown in FIG. 6 and FIG. 7, content is confirmed at the time of in-home access only when it is confirmed that each device is a device that is authorized between each other and a device that exists in the home. At the same time as sharing a key used for encryption / decryption of content, a content receiving device that performs in-home access and out-of-home access can be registered simultaneously with the content transmission device.
ここで、通常の機器認証処理S600が終了後、コンテンツ送信装置100が前記宅外
アクセス機器登録要求を受付け可能な時間を設け、所定の時間(例えば、24時間)内に
コンテンツ受信装置200が宅外アクセス機器登録要求を発行する必要があるようにして
も良い。
Here, after the normal device authentication process S600 is completed, a time during which the
図9と図10は、図6及び図7に示す手順の処理を用いて、実際にユーザが携帯端末(
コンテンツ受信装置)200を操作して、コンテンツ送信装置100に登録するシーケン
スの一例について説明する。なお、図10に示した携帯端末200の画面の表示内容や表
示順はあくまでも本実施例を説明する上での一例であり、この限りではない。
9 and FIG. 10 show that the user actually uses the mobile terminal (FIG. 6 and FIG. 7).
An example of a sequence for operating the (content receiving apparatus) 200 and registering in the
ユーザは、携帯端末200の操作ボタンや各種設定メニューを用いて、リモートアクセ
スするサーバ(すなわちコンテンツ送信装置100)を登録するための画面1001を表
示する。画面1001上でユーザが『2)接続サーバ設定』を選択すると、携帯端末20
0は、宅内のネットワーク上に存在し、コンテンツを配信する機能を備えたコンテンツ送
信装置の一覧を表示するための画面1002を表示する。
The user displays a
0 displays a
ユーザが画面1002上で『サーバ1』(本実施例の場合、コンテンツ送信装置100
を指すものとする)を選択すると(S901)、携帯端末200の機器認証処理部108
はコンテンツ送信装置100に対してリモートアクセス機能の対応有無を確認するための
リモートアクセス機能確認要求を作成し、コンテンツ送信装置100へ送る(S902)
。
The user selects “
Is selected (S901), the device
Creates a remote access function confirmation request for confirming whether or not the remote access function is supported with respect to the
.
コンテンツ送信装置100の機器認証処理部108は、前記リモートアクセス機能確認
要求を受け取り、S903において、例えば機器情報5000の定義テーブル5100に
宅外登録最大数5102や宅外用機器情報テーブル5300が存在するか否かで、自機器
がリモートアクセス機能を備えているか否かを判定する。そして、その判定結果を含んだ
受信確認をコンテンツ受信装置200へ返信する(S904)。
The device
携帯端末200の機器認証処理部108は、S904で受信した判定結果を参照し、前
記『サーバ1』がリモートアクセス機能を備えている場合は、画面1003のように、接
続可能なサーバとして、サーバ1を表示する。画面1003には、『サーバ1』がリモー
トアクセス機能を備えていることを表示し、自機器を『サーバ1』に登録するための『2
)リモートアクセス登録』を表示する。
The device
) Remote access registration ”is displayed.
ユーザが画面1003上で『2)リモートアクセス登録』を選択すると、携帯端末20
0の機器認証処理部108は、コンテンツ送信装置100との間で図7に示した宅外アク
セス機器登録処理手順S700を実行し、コンテンツ送信装置100の宅外用機器情報テ
ーブル5300に携帯端末200を登録する。
When the user selects “2) Remote access registration” on the
The device
次に、携帯端末200は、宅外からコンテンツ送信装置100へリモートアクセスする
ために必要な情報を取得するためのリモートアクセス用URL取得要求をコンテンツ送信
装置100へ送る(S905)。
Next, the
コンテンツ送信装置100の機器認証処理部108は、前記リモートアクセス用URL
取得要求を受け取り、S906において、自機器に対してリモートアクセスするために必
要な情報−例えば、自機器やルータ12にアクセスするためのグローバルIPアドレス、
DDNS(Dynamic Domain Name System)サーバから取得し
たURL、ポート番号など−を、自機器や必要に応じてルータ12から取得する。そして
、それらの情報を含んだ受信確認をコンテンツ受信装置200へ返信する(S907)。
The device
Upon receipt of the acquisition request, in S906, information necessary for remote access to the own device--for example, a global IP address for accessing the own device or the
The URL, the port number, and the like acquired from a DNS (Dynamic Domain Name System) server are acquired from the own device or the
携帯端末200の機器認証処理部108は、S907で受信した情報を参照し、宅外ア
クセス用情報テーブル60000のアドレス情報60002に登録する(S908)。
The device
<4.コンテンツの利用制限を記述する情報>
以下、図12、図13を用いて、コンテンツ送信装置100がチューナ101やケーブ
ル、インターネット3経由で受信するコンテンツに付随する、コンテンツの利用制限を記
述する情報として、コンテンツ利用記述子1200とデジタルコピー制御記述子1300
の一例について説明する。また、図14、図25を用いて、これらコンテンツの利用制限
を記述する情報に応じた、コンテンツ送信装置100のデジタル入出力端子114からの
出力可否、暗号化有無、暗号モード、記録制御について説明する。
<4. Information describing content usage restrictions>
Hereinafter, the
An example will be described. Further, with reference to FIG. 14 and FIG. 25, description will be given on whether output from the digital input / output terminal 114 of the
図12は、コンテンツ送信装置100がチューナ101やケーブル、インターネット3
経由で受信したコンテンツに付随するコンテンツ利用記述子1200の構成を示す。本記
述子は、例えばSI(Service Information:番組配列情報)のSD
T(Service Description Table:サービス記述テーブル)やE
IT(Event Information Table:イベント情報テーブル)に設定
される。
In FIG. 12, the
The structure of the
T (Service Description Table) or E
It is set in IT (Event Information Table).
コンテンツ利用記述子1200は、受信したコンテンツの記録や他のコンテンツ受信装
置への出力を制御する情報を示し、該コンテンツの提供元5a、5b(例えば、放送局や
コンテンツサービスプロバイダー等の著作権者側)が該コンテンツに対する記録/出力を
制御するために付加された情報である。コンテンツ利用記述子1200は、後述するデジ
タルコピー制御記述子と組み合わせて用いる。
The
コンテンツ利用記述子1200は、コピー制限モード(copy_restricti
on_mode)1201、解像度制限ビット(image_constraint_t
oken)1202、一時蓄積制御ビット(retention_mode)1203、
一時蓄積許容時間(retention_state)1204、出力保護ビット(en
cryption_mode)1205、リモートアクセス制限モード(remote_
access_restriction_mode)1206を有する。なお、該コンテ
ンツ利用記述子1200の構成に他の情報を含んでも良く、この構成例に限定するもので
はない。
The
on_mode) 1201, resolution limit bit (image_constraint_t)
okken) 1202, temporary storage control bit (retention_mode) 1203,
Allowable temporary storage time (retention_state) 1204, output protection bit (en
(cryption_mode) 1205, remote access restriction mode (remote_mode)
access_restriction_mode) 1206. Note that the
コピー制限モード(copy_restriction_mode)1201は、コピ
ー個数制限のモードを示し、コンテンツ事業者の運用規定によって定められる。例えば、
この値が「0」の場合はコピーの個数制限を運用し、「1」の場合は運用しないといった
意味を示す。また、この情報が含まれていない(配置されていない)場合には、デフォルト
として「1」が設定されているものとみなす。
A copy restriction mode (copy_restriction_mode) 1201 indicates a copy number restriction mode, and is defined by the operation rule of the content provider. For example,
When this value is “0”, it means that the copy number limit is operated, and when it is “1”, it is not operated. If this information is not included (not arranged), it is assumed that “1” is set as a default.
解像度制限ビット(image_constraint_token)1202は、デ
ジタル映像/音声出力端子116から出力する映像信号の画質制限の有無を示す。例えば
、この値が「0」の場合は映像音声出力の解像度を制限し、「1」の場合は制限を行わな
い、といった意味を示す。
A resolution limit bit (image_constraint_token) 1202 indicates whether or not image quality of the video signal output from the digital video /
一時蓄積制御ビット(retention_mode)1203は、条件付きで受信し
たコンテンツの一時蓄積を許可するか否かを示す。例えば、この値が「0」の場合は後述
するデジタルコピー制御記述子1300が「コピー禁止」であっても一時蓄積が可能であ
り、「1」の場合は一時蓄積を行うことができない、といった意味を示す。
The temporary storage control bit (retention_mode) 1203 indicates whether or not temporary storage of content that is conditionally received is permitted. For example, when this value is “0”, temporary storage is possible even if the digital
一時蓄積許容時間(retention_state)1204は、コンテンツを受信
してからの一時蓄積許容時間を示し、例えば、制限なし、1時間30分、3時間、1日、
1週間等の情報が設定される。
The temporary storage allowable time (retention_state) 1204 indicates the temporary storage allowable time after the content is received. For example, there is no limit, 1 hour 30 minutes, 3 hours, 1 day,
Information such as one week is set.
出力保護ビット(encryption_mode)1205は、デジタル入出力端子
114から後述するデジタルコピー制御記述子1300が「制約条件なしにコピー可」の
コンテンツを出力する際の出力保護の有無を示す。例えば、この値が「0」の場合は出力
保護の処理を行い、「1」の場合は出力保護の処理を行わない、といった意味を示す。
An output protection bit (encryption_mode) 1205 indicates the presence or absence of output protection when a digital copy control descriptor 1300 (to be described later) outputs “contents that can be copied without restrictions” from the digital input / output terminal 114. For example, when this value is “0”, output protection processing is performed, and when this value is “1”, output protection processing is not performed.
リモートアクセス制限モード(remote_access_restriction
_mode)1206は、受信したコンテンツを外出先2やユーザ別宅4といった宅外に
ある端末(携帯端末200、コンテンツ受信装置400、コンテンツ送受信装置500、
600)からの利用制限のモードを示し、コンテンツ事業者の運用規定によって定められ
る。例えば、この値が「0」の場合はリモートアクセスでの利用を禁止し、「1」の場合
は制限しないといった意味を示す。この値を以降の処理で使用することにより、コンテン
ツ提供元(5a、5b)は、コンテンツへのリモートアクセスを制限することが可能とな
る。
Remote access restriction mode (remote_access_restriction
_Mode) 1206 is a terminal (
600), which is a usage restriction mode, and is defined by the operation rules of the content provider. For example, when this value is “0”, use in remote access is prohibited, and when it is “1”, it means no restriction. By using this value in subsequent processing, the content provider (5a, 5b) can restrict remote access to the content.
図13は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経
由で受信したコンテンツに挿入されているデジタルコピー制御記述子1300の構成例を
示す。
FIG. 13 shows a configuration example of the digital
デジタルコピー制御記述子1300は、デジタル記録装置におけるコピー世代を制御す
る情報を示し、デジタルコピー及びアナログコピーを行う場合にコンテンツの提供元(例
えば、放送局やコンテンツサービスプロバイダー等の著作権者側)が該コンテンツに対す
る記録/コピーに関する情報を記録装置に伝えるために付加された情報である。
The digital
デジタルコピー制御記述子1300は、デジタルコピー制御情報(digital_r
ecording_control_data)1301、コピー制御形式情報(cop
y_control_type)1302、アナログ出力コピー制御情報(APS_co
ntrol_data)1303から構成する。なお、該デジタルコピー制御記述子13
00の構成に他の情報を含んでも良く、この構成例に限定するものではない。
The digital
economying_control_data) 1301, copy control format information (cop
y_control_type) 1302, analog output copy control information (APS_co
ntrol_data) 1303. The digital copy control descriptor 13
Other information may be included in the configuration of 00, and is not limited to this configuration example.
デジタルコピー制御情報(digital_recording_control_d
ata)1301は、受信したコンテンツのコピー世代を制御する情報を示す。例えば、
この値が「00」の場合は「制約条件なしにコピー可」、「01」「11」の場合は「コ
ピー禁止」、「10」の場合は「1世代のみコピー可」といった意味を示す。
Digital copy control information (digital_recording_control_d
data) 1301 indicates information for controlling the copy generation of the received content. For example,
When this value is “00”, it means “copying possible without restriction”, “01” or “11” means “copying prohibited”, and “10” means “copying only one generation”.
コピー制御形式情報(copy_control_type)1302は、受信したコ
ンテンツのコピー世代を制御する形式の情報を示す。例えば、この値が「01」の場合は
コンテンツの提供元が指定した暗号化方式(例えば、DTCP、DTCP−IP、Win
dows Media DRMなど)を使用して該コンテンツを暗号化してデジタル入出力
端子114から出力し、「11」の場合は暗号化を行わないでデジタル入出力端子114
から出力する、といった意味を示す。
Copy control format information (copy_control_type) 1302 indicates information in a format for controlling the copy generation of the received content. For example, when this value is “01”, the encryption method specified by the content provider (eg, DTCP, DTCP-IP, Win
the content is encrypted and output from the digital input / output terminal 114, and if “11”, the digital input / output terminal 114 is not encrypted.
Indicates the output from
アナログ出力コピー制御情報(APS_control_data)1303は、前記
コピー制御形式情報の値が「01」あるいは「11」の場合のアナログ出力のコピーを制
御する情報を示す。例えば、この値が「00」の場合は制約条件なしにコピー可であり、
それ以外の値の場合は何らかの制約条件でコピーを制限する、といった意味を示す。
Analog output copy control information (APS_control_data) 1303 indicates information for controlling copying of analog output when the value of the copy control format information is “01” or “11”. For example, if this value is “00”, copying is possible without any constraints.
Any other value indicates that copying is restricted by some constraint.
図14は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経
由で受信したコンテンツに挿入されているコンテンツ利用記述子1200、デジタルコピ
ー制御記述子1300を参照し、該コンテンツをデジタル入出力端子116から宅内のネ
ットワーク接続された他のコンテンツ受信装置へ送信する場合のデジタルコンテンツ出力
制御テーブル1400の一構成例を示す。
14 refers to a
図25は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経
由で受信したコンテンツに挿入されているコンテンツ利用記述子1200、デジタルコピ
ー制御記述子1300を参照し、該コンテンツを記録部111に記録する場合のデジタル
コンテンツ記録制御テーブル2500の一構成例を示す。
FIG. 25 refers to the
<5.コンテンツ送信装置へのコンテンツの蓄積>
以下、図15を用いて、コンテンツ送信装置100におけるコンテンツ蓄積処理につい
て説明する。
<5. Accumulation of content in content transmission device>
Hereinafter, content storage processing in the
図15は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経
由で受信した放送番組を記録する手順S1500のフローの一例を示す。以下に、図14
および図15を用いて、前記放送番組を記録する手順について説明する。なお、前記コン
テンツはコンテンツ記録装置に対してデジタル記録するものとする。
FIG. 15 shows an example of a flow of step S1500 in which the
The procedure for recording the broadcast program will be described with reference to FIG. The content is digitally recorded on a content recording device.
ユーザがコンテンツ送信装置100に対してリモコンやタッチパネルなどを利用して番
組表や視聴中の放送番組画面から現在受信中の放送番組の録画を指示した場合、コンテン
ツ送信装置100の入力処理部107は、制御部115に対してその旨を通知する(S1
501)。
When the user instructs the
501).
コンテンツ送信装置100の制御部115は、ユーザが指示した前記放送番組の記録先
が現在宅内に設置されているか否かを判定する(S1502)。その結果、宅内に設置さ
れていない(すなわち、宅外に持ち出された)記録装置の場合には、記録不可の旨をエラ
ー画面に表示し、処理を終了する(S1503)。ここで、S1501において、ユーザ
に選択指示してもらう記録装置の候補一覧には、現在宅内に設置された装置のみとする方
法、あるいは前記宅外用機器情報テーブル5300に登録された装置を表示しない方法も
ある。
The
S1502で判定した結果、宅内に設置されている記録装置の場合には、制御部115
は、ユーザが記録を指示した前記コンテンツに関するデジタルコピー制御記述子1300
のデジタルコピー制御情報1301と、デジタルコンテンツ記録制御テーブル2500を
参照する(S1504)。そして、制御部115は、前記デジタルコピー制御情報130
1の値が『00:制約条件なしにコピー可(Copy free)』『10:一世代のみ
コピー可(Copy one generation)』のいずれかであることを確認す
る(S1505)。すなわち、デジタルコピー記録制御テーブル2500における250
1〜2502、2504〜2506、2508の組み合わせが記録可能を意味する。その
結果、いずれの値でも無い場合には、制御部115は、記録不可の旨を表示部105のエ
ラー画面に表示し、処理を終了する(S1506)。
As a result of the determination in S1502, in the case of a recording apparatus installed in the house, the
Is a digital
The digital
It is confirmed that the value of 1 is either “00: Copy is possible without constraint (Copy free)” or “10: Copy is possible only for one generation (Copy one generation)” (S1505). That is, 250 in the digital copy recording control table 2500.
A combination of 1 to 2502, 2504 to 2506, and 2508 means that recording is possible. As a result, if it is not any value, the
S1505で確認した結果が、『00』『10』のいずれかの値である場合には、制御
部115は、コンテンツ利用記述子1200のリモートアクセス制限モード1206の値
を取得する(S1507)。そして、制御部115は、ユーザが指示した前記放送番組の
記録先が自機器内の記録部111であるか、デジタル入出力端子114経由で宅内ネット
ワーク上に存在する記録装置であるかを判定する(S1508)。
When the result confirmed in S1505 is any value of “00” and “10”, the
S1508で判定した結果、前記放送番組の記録先が自機器内の記録部111である場
合、制御部115は、S1507で取得した前記リモートアクセス制限モード1206の
値が『1:リモートアクセス制限しない(デフォルト)』であるか否かを判定する(S1
509)。前記リモートアクセス制限モード1206の値が『1』以外の場合は、S15
11へ遷移し、記録/再生処理部110により記録部111への記録を開始する。前記リ
モートアクセス制限モード1206の値が『1』の場合、制御部115は、前記タイマー
1091を用いて時間の計測を開始(S1510)した後、前記コンテンツを、記録/再
生処理部110を用いて記録部111へ記録開始する(S1511)。
As a result of the determination in S1508, when the recording destination of the broadcast program is the
509). If the value of the remote
11, the recording /
ここで、S1511においてコンテンツを記録部111に記録する場合、デジタルコピ
ー記録制御テーブル2500における、(コピー制御形式情報,デジタルコピー制御情報
,出力保護ビット)=(01,00,1)の組合せ2501または(11,00,−)の
組合せ2508の組み合わせでは暗号/復号処理部112で暗号化しなくても良いが、そ
れ以外の組み合わせでは暗号/復号処理部112が、記録媒体毎に予め定められた所定の
手順に従ってコンテンツを暗号化する。
Here, when content is recorded in the
また、記録/再生処理部110は、デジタルコピー制御記述子1300、コンテンツ利
用記述子1200をコンテンツと共に記録する。その際、デジタルコピー記録制御テーブ
ル2500における2505と2506の組み合わせの場合、すなわち一世代のみコピー
可の場合は、記録/再生処理部110は、デジタルコピー制御情報1301の値を『01
:再コピー禁止』に変更して記録する。
The recording /
Change to “: Recopy prohibited” and record.
さらに、S1510で計測を開始した時間は、前記記録を開始したコンテンツ(リモー
トアクセスが許可された)について宅外からのリモートアクセスによる視聴を許可するか
否かの判定基準として利用しても良い。例えば、コンテンツ送信装置100の制御部11
5は、コンテンツ利用記述子1200の一時蓄積許容時間1204あるいは新たにコンテ
ンツ利用記述子1200に追加したリモートアクセス許可時間等を用いて、計測時間が所
定の時間を経過した後に、宅外からリモートアクセスするコンテンツ受信装置200に対
して記録コンテンツの視聴再生を許可する。リモートアクセス許可時間は、コンテンツと
対応付けられて記録部110に格納されていれば良く、必ずしもコンテンツ利用記述子1
200の形態でなくても良い。コンテンツ送信装置100は、コンテンツ提供元5a,5
bから、コンテンツに対応付けてリモートアクセス許可時間を受信するか、コンテンツに
対応付けて受信した所定の情報に基づいてリモートアクセス許可時間を決定することがで
きる。また、宅内に設置されたコンテンツ受信装置300に対しては、自機器(コンテン
ツ送信装置100)での視聴と同様に、記録と同時に視聴再生を許可する。
Further, the time at which measurement is started in S1510 may be used as a criterion for determining whether or not to permit viewing by remote access from outside the home for the content that has started recording (remote access is permitted). For example, the
5 is a remote access from outside the house after a predetermined time has elapsed using a temporary storage
It may not be 200 forms. The
From b, the remote access permission time can be received in association with the content, or the remote access permission time can be determined based on predetermined information received in association with the content. In addition, the
一方、S1508で判定した結果、前記放送番組の記録先が宅内ネットワーク上に存在
する他の記録装置(例えば、コンテンツ受信装置300)である場合、コンテンツ送信装
置100の制御部115は、図14のデジタルコンテンツ出力制御テーブル1400を参
照(S1512)し、前記コンテンツがデジタル入出力端子114経由で出力可能であり
、記録が許可されていることを確認する。すなわち、コンテンツ送信装置100の制御部
115は、デジタルコピー制御記述子1300のデジタルコピー制御情報1301とコピ
ー制御形式情報1302、コンテンツ利用記述子1200の出力保護ビット1205とリ
モートアクセス制限モード1206を参照し、以下の組み合わせのいずれかに該当するか
否かを判定する(S1513)。
1)デジタルコンテンツ出力制御テーブル1400の組み合わせ1401
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
(ウ)出力保護ビット1205『1(出力保護なし)』
2)デジタルコンテンツ出力制御テーブル1400の組み合わせ1402
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
(ウ)出力保護ビット1205『0(出力保護あり)』
(エ)リモートアクセス制限モード1206『1(リモートアクセス制限しない)』
3)デジタルコンテンツ出力制御テーブル1400の組み合わせ1405
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『10(一世代のみコピー可)』
(ウ)リモートアクセス制限モード1206『1(リモートアクセス制限しない)』
4)デジタルコンテンツ出力制御テーブル1400の組み合わせ1408
(ア)コピー制御形式情報1302『11(DTCP保護未実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
判定結果が、上記1)〜4)のいずれにも該当しない場合には、送信装置100の制御
部115は、記録/再生処理部110により、記録不可の旨を表示部105のエラー画面
に表示し、処理を終了する(S1514)。
On the other hand, as a result of the determination in S1508, when the recording destination of the broadcast program is another recording device (for example, the content receiving device 300) existing on the home network, the
1)
(A) Copy
(A) Digital
(C)
2)
(A) Copy
(A) Digital
(C)
(D) Remote
3)
(A) Copy
(B) Digital
(C) Remote
4)
(A) Copy
(A) Digital
When the determination result does not correspond to any of the above 1) to 4), the
S1513で判定した結果、上記1)〜4)のいずれかに該当し、すなわち、前記コン
テンツをデジタル入出力端子114経由で出力可能であれば、制御部115は、前記コン
テンツ受信装置300に対して前記コンテンツを出力処理開始する(S1515)。ここ
で、図示していないが、出力処理では、コンテンツ送信装置100からコンテンツ受信装
置300に対して記録要求を発行し、必要に応じて図6に記載した機器認証処理S600
を実行する。この機器認証処理に成功すると、コンテンツ送信装置100の機器認証処理
部108はコンテンツ受信装置300との間で共有した交換鍵を用いて所定のアルゴリズ
ムに基づいてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112で
コンテンツをその共通鍵で暗号化しながら図20に記載したパケットフォーマットで通信
処理部113、デジタル入出力端子114経由で出力する。
As a result of the determination in S1513, if any of the above 1) to 4) is satisfied, that is, if the content can be output via the digital input / output terminal 114, the
Execute. If the device authentication process is successful, the device
上記手順において、前記コンテンツにコンテンツ利用記述子1200のリモートアクセ
ス制限モード1206が存在しない場合は、該リモートアクセス制限モード1206の値
を『1(リモートアクセス制限しない)』と見なす。
In the above procedure, when the remote
上記手順を実施することにより、以下の効果が得られる。
1)S1502/S1503において、コンテンツ送信装置100がチューナ101経
由あるいはインターネット3経由で現在受信可能な番組(リアルタイムの放送番組である
ライブ放送やIPTV放送、VODサービス)について、宅外からのリモートアクセスに
よるコンテンツ受信装置200での視聴および記録を禁止することができる。
2)コンテンツ提供元(5a、5b)が前記コンテンツに対するリモートアクセスを許
可しない(リモートアクセス制限モード1206の値が0)場合は、該コンテンツを直接
受信するコンテンツ送信装置100が内蔵する記録媒体のみ記録し、デジタル入出力端子
114経由で記録媒体を備えた宅内の他のコンテンツ受信装置への記録を制限することが
できる。
The following effects are acquired by implementing the said procedure.
1) In S1502 / S1503, a program that can be received by the
2) When the content provider (5a, 5b) does not permit remote access to the content (the value of the remote
上記手順において、S1502の処理は、S1505の後に実行しても良い。また、S
1507の処理は、S1508の後に実行しても良い。
In the above procedure, the process of S1502 may be executed after S1505. S
The process of 1507 may be executed after S1508.
ここで、上記手順はユーザが現在受信中の放送番組に対する録画を指示した場合につい
て説明したが、放送番組の録画予約設定時、あるいは録画予約の実行時にも適用すること
が可能となる。
Here, the above procedure has been described for the case where the user gives an instruction to record a broadcast program that is currently being received, but it can also be applied when setting a recording reservation for a broadcast program or executing a recording reservation.
<6.宅内でのコンテンツ視聴>
図16は、図1に示したシステム構成において、ユーザ宅1内のコンテンツ受信装置3
00がコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴する場合
の処理シーケンスの一例である。
<6. Viewing content at home>
FIG. 16 shows the
00 is an example of a processing sequence when viewing the content stored in the
まず、前記コンテンツ受信装置300の入力処理部107を用いてユーザがコンテンツ
視聴を指示すると、コンテンツ受信装置300の制御部115は、コンテンツ送信装置の
一覧を表示部/スピーカ105上に表示する(画面1002)。ユーザは、この表示画面
上で所望のコンテンツ送信装置100を選択する(S1601)。
First, when a user instructs content viewing using the
ここで、コンテンツ受信装置300は、宅内ネットワーク上に存在する機器を検出して
、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信
装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信
機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を
備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワ
ークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコ
ンテンツ送信装置を認識する方法がある。
Here, the
また、コンテンツ送信機器の一覧画面を表示せず、ユーザが入力処理部107を介して
コンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置300は入力さ
れた情報を元にコンテンツ送信装置100にアクセスしてもよい。
Further, without displaying the list screen of the content transmission devices, the user inputs the address information of the
S1601でユーザがコンテンツ送信装置100を選択すると、コンテンツ受信装置3
00の制御部115は、デジタル入出力端子114経由で同じくユーザ宅1に設置したコ
ンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1602)。
When the user selects the
The
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコ
ンテンツ受信装置300へ送る(S1603)。そして、記録部111に格納しているコ
ンテンツの内、前記コンテンツ受信装置300がアクセス可能なコンテンツのみを抽出し
、該コンテンツの一部あるいは全てに関する情報(例えばタイトル、日付、コピー制御情
報、記録時間など)を用いてコンテンツ情報を生成し(S1604)、そのコンテンツ情
報をコンテンツ受信装置300へ送る(S1605)。
The
ここで、S1604において、コンテンツ送信装置100の制御部115は、記録部1
11に記録されデジタル入出力端子114から出力可能なコンテンツと、記録部111に
現在記録中でデジタル入出力端子114から出力可能なコンテンツと、チューナ101や
インターネット3経由で現在受信可能な番組でありデジタル入出力端子114から出力可
能なコンテンツを抽出する。
Here, in S1604, the
11, content that can be output from the digital input / output terminal 114, content that is currently being recorded in the
コンテンツ受信装置300の制御部115は、受信確認をコンテンツ送信装置100へ
送り(S1606)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ
105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部
107経由で指示すると(S1607)、コンテンツ受信装置300の機器認証処理部1
08はコンテンツ送信装置100の機器認証処理部108との間で通常認証処理S600
を実施する。
The
08 is a normal authentication process S600 with the device
To implement.
その後、コンテンツ受信装置300の制御部115は、所望のコンテンツの視聴要求を
コンテンツ送信装置100に送る(S1608)。
Thereafter, the
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を
送り(S1609)、S600で共有した交換鍵を利用して生成した共通鍵を用いて暗号
/復号処理部112で暗号化したコンテンツをコンテンツ受信装置300に送信する(S
1610)。
The
The content encrypted by the
1610).
コンテンツ送信開始後、コンテンツ受信装置300の機器認証処理部108は任意のタ
イミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1611)。コンテ
ンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応
じてコンテンツ受信装置200に受信確認を送信する(S1612)。
After starting the content transmission, the device
機器認証処理部108は前記交換鍵の識別IDが正しいかチェックし、機器情報更新部
1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間
隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は
前記交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部1
12に共通鍵を設定する。
The device
12 sets a common key.
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗
号化しながら、図20に示すフォーマットでコンテンツ受信装置300に送る(S161
0)。S1610において、コンテンツ送信装置100は、デジタルコンテンツ出力制御
テーブル1400を参照し、デジタルコピー制御記述子1300とコンテンツ利用記述子
1200の組み合わせで決定されるE−EMIを、図20のヘッダ部20021内のE−
EMI200214に設定して出力する。コンテンツ送信装置100は、デジタル入出力
端子114から出力可能であり、リモートアクセスが許可されていないコンテンツ(デジ
タルコンテンツ出力制御テーブル1400の組み合わせ1403と1406)については
、E−EMIを『No more copies』に設定し、コンテンツ受信装置300で
記録されることを防止する。
Then, while the desired content read from the
0). In S1610, the
Set to EMI200214 and output. The
ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新
部1092は前記機器情報テーブル5000内の宅内用機器情報テーブル5200の宅内
用カウンタ値5204を更新する(例えば、カウンタ値をデクリメントする)。宅内用カ
ウンタ値5204が0に達したら、宅内用機器情報テーブル5200内の該当する機器の
情報を削除する。
Here, every time a notification is received from the
コンテンツ受信装置300の機器認証処理部108は、前記S600で共有した交換鍵
を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通
鍵を設定する。そして、通信処理部113と暗号/復号処理部112を介して受信したデ
ータについて、暗号/復号処理部112で図20に示すフォーマットからペイロードに含
まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部
/スピーカ105に出力する。
The device
<7.宅外からのコンテンツ視聴>
以下、図18を用いて、宅外からのコンテンツ視聴処理S1800について説明する。
また、コンテンツ視聴処理の過程で行われる宅外アクセス機器認証処理について図11を
用いて説明する。
<7. Viewing content from outside the home>
Hereinafter, the content viewing process S1800 from outside the house will be described with reference to FIG.
Further, the outside access device authentication process performed in the course of the content viewing process will be described with reference to FIG.
図18は、図1に示したシステム構成において、携帯端末(コンテンツ受信装置)20
0を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して
入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理手順で
ある。
FIG. 18 shows a mobile terminal (content receiving device) 20 in the system configuration shown in FIG.
This is a processing procedure in the case where 0 is taken out of the house and a broadcast program input from the
まず、前記コンテンツ受信装置200の入力処理部209を用いてユーザがコンテンツ
視聴を指示すると、コンテンツ受信装置200の制御部115は、コンテンツ送信装置一
覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、宅外アクセス
用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する
(S1801)。
First, when a user instructs content viewing using the input processing unit 209 of the
ここで、コンテンツ受信装置200は、ネットワーク上に存在する機器を検出して、コ
ンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置
を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能
を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備え
た装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワーク
に接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテ
ンツ送信装置を認識する方法がある。
Here, the
次に、ユーザが表示された前記コンテンツ送信装置一覧からコンテンツ送信装置100
を選択すると、コンテンツ受信装置200の制御部115は、前記宅外アクセス用情報テ
ーブル60000に登録されているコンテンツ送信装置100のアドレス情報を参照し、
無線通信処理部203から無線アクセスポイント23と外出先2のルータ22を介してイ
ンターネット3経由でユーザ宅1のコンテンツ送信装置100に対して、コンテンツ情報
の取得要求を送る(S1802)。
Next, the
, The
A content information acquisition request is sent from the wireless
ここで、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコン
テンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置200は入力された
情報を元にコンテンツ送信装置100にアクセスしてもよい。
Here, without displaying the content transmission device list, the user inputs the address information of the
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコ
ンテンツ受信装置200へ送り(S1803)、図17に示したコンテンツ一覧情報の生
成手順を用いて記録部111に格納しているコンテンツの一部あるいは全てに関するコン
テンツ一覧情報(例えばタイトル、日付、コピー制御情報、記録時間など)を生成し(S
1804)、コンテンツ受信装置200へ送る(S1805)。
The
1804), and sends it to the content receiving apparatus 200 (S1805).
コンテンツ受信装置200の制御部115は、受信確認をコンテンツ送信装置100へ
送り(S1806)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ
105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部
107経由で指示すると(S1807)、コンテンツ受信装置200の機器認証処理部1
08はコンテンツ送信装置100の機器認証処理部108との間で宅外アクセス機器認証
処理1100を実施する。図11を用いて後述する宅外アクセス機器認証処理1100は
、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄
積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から
視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200と
の間で実行する宅外アクセス用の機器認証処理手順である。宅外アクセス機器認証処理1
100により、コンテンツ送信装置100とコンテンツ受信装置200は相互に認証し、
認証の結果として、コンテンツ送信装置100によるコンテンツ暗号化およびコンテンツ
受信装置200によるコンテンツ復号のための交換鍵を共有する。
The
In 08, the remote access
100, the
As a result of the authentication, an exchange key for content encryption by the
その後、コンテンツ受信装置200の制御部115は、所望のコンテンツの視聴要求を
コンテンツ送信装置100に送る(S1808)。その際、視聴要求には、前記宅外アク
セス機器認証処理S1100で受信した前記宅外用交換鍵を識別するためのIDを付加し
ても良い。
Thereafter, the
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を
送り(S1809)、S1100で共有した鍵を利用して暗号/復号処理部112で暗号
化したコンテンツをコンテンツ受信装置200に送信する。図5に示す宅外用機器情報テ
ーブル5300を用いて、宅外同時アクセス数5322の値が宅外同時アクセス最大数5
106の値に達している場合は、要求を拒否する応答を返すこともできる。
The
If the value of 106 has been reached, a response rejecting the request can be returned.
コンテンツ送信開始後、コンテンツ受信装置200の機器認証処理部108は任意のタ
イミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1811)。コンテ
ンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応
じてコンテンツ受信装置200に受信確認を送信する(S1812)。
After starting the content transmission, the device
機器認証処理部108は前記宅外用交換鍵の識別IDが正しいかチェックし、機器情報
更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、
1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部1
08は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/
復号処理部112に共通鍵を設定する。
The device
Set up to receive notifications (1 minute interval, 10 minute interval, etc.) and start up. The device
08 generates a common key for encrypting the content using the outside exchange key, and encrypts /
A common key is set in the
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗
号化しながら、図20に示すフォーマットでコンテンツ受信装置200に送る(S181
0)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報
更新部1092は前記機器情報テーブル5000内の宅外用カウンタ値5207を更新す
る(例えば、カウンタ値をデクリメントする)。宅外用カウンタ値5206が0に達した
ら、宅外用機器情報テーブル5300内の該当する機器の情報を削除する。
Then, the desired content read from the
0). Here, every time a notification is received from the
コンテンツ受信装置200の機器認証処理部108は、前記宅外用交換鍵を用いてコン
テンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する
。そして、無線通信処理部203と無線暗号/復号処理部202を介して受信したデータ
について、暗号/復号処理部112で図20に示すフォーマットからペイロードに含まれ
る暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/ス
ピーカ105に出力する。
The device
以上から、予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外ア
クセス機器登録処理S700を実施し、認証処理に成功したコンテンツ受信装置を宅外へ
持ち出した場合に限り、図11を用いて後述する宅外アクセス機器認証処理1100を実
行して成功すれば、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテン
ツを送信することができる。
As described above, FIG. 11 is used only when the outside access device registration processing S700 is performed in advance between the content transmitting device and the content receiving device in the home and the content receiving device that has been successfully authenticated is taken out of the home. If the remote access
<7.1宅外アクセス機器認証処理>
ここで、宅外アクセス機器認証処理1100について述べる。
<7.1 Remote device authentication processing>
Here, the remote access
図11は、図1に示したシステム構成において、コンテンツ送信装置100に入力され
たまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)
200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端
末200との間で実行する宅外アクセス用の機器認証処理1100の処理シーケンスの一
例を示す図である。本手順実行時にはコンテンツ受信装置200は宅外にあるものとする
。また、図7、図9の手順を用いてあらかじめ携帯端末200はコンテンツ送信装置10
0との間で宅外アクセス機器登録処理S700を実行し、コンテンツ送信装置100の宅
外用機器情報テーブル5300には携帯端末200が登録済みであるものとする。
FIG. 11 shows a portable terminal (content receiving device) outside the home for copyright-protected content input or stored in the
10 is a diagram illustrating an example of a processing sequence of an out-of-home access
It is assumed that the outside access device registration processing S700 is executed with 0, and the
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケ
ットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装
置200は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値
1911以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが
到達できるようにTTLテーブル1910の宅外送信用TTL設定値1912を設定する
。宅外送信用TTL設定値1912は、宅内制限用TTL値1911よりも大きい値とす
る。
Here, the
まず、コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を作成する
。宅外認証要求には、前記したデバイスIDを含む機器固有の情報と、機器固有の情報に
対する証書を付して、無線通信処理部203を介してコンテンツ送信装置100に送る(
S1101)。
First, the device
S1101).
コンテンツ送信装置100の機器認証処理部108は、宅外認証要求を受け取ると、前
記機器情報管理部109内で管理している前記宅外用機器情報テーブル5300に、コン
テンツ受信装置200のデバイスIDが登録されていること、宅外用機器情報テーブル5
300の宅外同時アクセス数5322の値が定義テーブル5100の宅外同時アクセス最
大数5106の値より小さいことを確認した後、その受信確認をコンテンツ受信装置20
0に送る(S1102)。
When the device
After confirming that the value of the simultaneous
It is sent to 0 (S1102).
もし前記宅外用機器情報テーブル5300内にコンテンツ受信装置200のデバイスI
Dが登録されていない場合や、宅外用機器情報テーブル5300の宅外同時アクセス数5
322の値が定義テーブル5100の宅外同時アクセス最大数5106の値と同じ場合は
、コンテンツ送信装置100は以降の処理を中断する。
If the external device information table 5300 contains the device I of the
When D is not registered, or the number of simultaneous external accesses 5 in the external device information table 5300
When the value of 322 is the same as the value of the maximum number of simultaneous
次に、コンテンツ送信装置100の機器認証処理部108は、自分の側からの宅外認証
要求を作成し、コンテンツ受信装置200の場合と同様に、コンテンツ送信装置100の
固有情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテン
ツ受信装置200に送る(S1103)。
Next, the device
コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を受け取り、その
受信確認をコンテンツ送信装置100へ送る(S1104)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記宅外認証要求で受信
した各情報を検証し、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテン
ツ受信装置200に送る(S1105)。
The device
Next, the device
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証応答を受け取りそ
の受信確認をコンテンツ送信装置100に送った(S1106)後、自分の側からの宅外
認証応答を作成し、コンテンツ送信装置の場合と同様に、鍵情報の生成に必要なパラメー
タを付した宅外認証応答をコンテンツ送信装置100に送り(S1107)、必要なパラ
メータを用いてコンテンツ送信装置100と共通の宅外認証鍵を生成する。
The device
コンテンツ送信装置100の機器認証処理部108は、宅外認証応答を受け取り、その
受信確認をコンテンツ受信装置200に送り、コンテンツ受信装置と同様に、必要なパラ
メータを用いてコンテンツ受信装置200と共通の認証鍵を生成する(S1108)。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受
信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
The device
Through the procedure so far, the device
次に、前記宅外用機器情報テーブル5300内にコンテンツ受信装置200が登録され
、コンテンツ受信装置200の宅外用カウンタ値5306が0でないことを確認した後(
S1109)、コンテンツを暗号する際に使用する宅外用交換鍵を生成し、前記宅外認証
鍵を用いて宅外用交換鍵を暗号化し、宅外用交換鍵を識別するためのIDと一緒にコンテ
ンツ受信装置200に送る(S1110)。
Next, after the
S1109), generating an exchange key for use outside when encrypting the content, encrypting the exchange key for use outside the house using the authentication key, and receiving the content together with an ID for identifying the exchange key for outside the house The data is sent to the device 200 (S1110).
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証鍵を用いてコンテ
ンツ送信装置100から送信された宅外用交換鍵を復号し、受信確認を送る(S1111
)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機
器情報管理部109内の前記宅外用機器情報テーブル5300にコンテンツ受信装置20
0に関する情報を更新する(S1112)。具体的には、宅外用交換鍵5304にS11
10で生成した宅外用交換鍵を設定し、送信ステータス5305を『停止』から『アクセ
ス中』に更新する。
The device
).
Upon receiving the reception confirmation, the device
Information about 0 is updated (S1112). Specifically, S11 is added to the
The outside exchange key generated in 10 is set, and the
また、コンテンツ受信装置200の機器認証処理部108は、前記宅外アクセス用情報
テーブル60000の宅外用交換鍵60004に、S1111で復号した宅外用交換鍵を
設定する(S1113)。
Further, the device
以上の手順は、宅外へのコンテンツ送信を行う場合に、コンテンツ送信装置100とコ
ンテンツ受信装置200の間で実行する機器認証処理について説明した。
上記手順を実施することにより、装置間で互いを正規に認定された機器であることを確
認し、宅外にコンテンツを送信する際のコンテンツの暗号化/復号に使用する鍵を共有す
ることができる。
The above procedure describes the device authentication process executed between the
By performing the above procedure, it is possible to confirm that devices are mutually authorized devices and share a key used for content encryption / decryption when transmitting content outside the home it can.
<8.コンテンツ一覧情報の生成>
図17は、図16に示した宅内でのコンテンツ視聴処理手順のS1604および図18
に示した宅外からのコンテンツ視聴処理手順のS1804において、コンテンツ送信装置
100がコンテンツ受信装置300に対して提供するコンテンツ一覧情報(記録部111
に蓄積されたコンテンツの中で、コンテンツ受信装置300に対して提供可能なコンテン
ツ・リスト)の生成処理シーケンスの一例である。
<8. Generation of content list information>
FIG. 17 shows S1604 of the content viewing processing procedure in the house shown in FIG. 16 and FIG.
The content list information (recording unit 111) provided to the
3 is an example of a generation processing sequence of a content list that can be provided to the
図16のS1602または図16の1802でコンテンツ受信装置300からコンテン
ツ情報取得要求を受信すると、コンテンツ送信装置100の制御部115は、記録部11
1に格納されたコンテンツに関する情報―例えば、名前、放送局/チャンネル名、記録時
間、記録モード、映像/音声フォーマット、デジタルコピー制御記述子、コンテンツ利用
記述子、詳細情報など−を取得する(S1701)。ここで、コンテンツ情報には、現在
記録部111で記録中のコンテンツも含むものとする。
When the content information acquisition request is received from the
Information related to the content stored in 1 is acquired (for example, name, broadcasting station / channel name, recording time, recording mode, video / audio format, digital copy control descriptor, content usage descriptor, detailed information, etc.) (S1701). ). Here, the content information includes the content currently being recorded by the
次に、コンテンツ送信装置100の制御部115は、コンテンツ情報取得要求を発行し
たコンテンツ受信装置が宅内からアクセスしたのか、宅外からアクセスしたのかを判定す
る(S1702)。ここで、宅内ネットワーク上に存在するコンテンツ受信装置を検出す
る方法としては、例えばネットワーク上の全装置に対して「機器の検出要求」を含んだU
DPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コ
ンテンツ受信装置を認識する方法がある。
Next, the
There is a method for recognizing a content receiving device by multicast transmission of a DP packet and returning only a device having a function.
S1702で判定した結果、コンテンツ受信装置300が宅内に設置されている場合は
、コンテンツ送信装置100がチューナ101経由あるいはインターネット3経由で現在
受信してリアルタイム視聴が可能な番組に関する情報−例えば、番組名、放送局/チャン
ネル名、放送時間、映像/音声フォーマット、デジタルコピー制御記述子、コンテンツ利
用記述子、詳細情報など−を取得する(S1703)。そして、S1701で取得した記
録部111に格納したコンテンツに関する情報とS1703で取得した現在放送中のライ
ブコンテンツに関する情報を用いて、コンテンツ毎にデジタルコピー制御記述子1300
とコンテンツ利用記述子1200を参照してデジタルコンテンツ出力制御テーブル140
0の組み合わせを確認する(S1704)。そして、デジタルコピー制御記述子1300
とコンテンツ利用記述子1200の値の組み合わせからデジタル入出力端子114経由で
出力可能であるか否かを判定する。具体的には、デジタルコピー制御記述子1300とコ
ンテンツ利用記述子1200の値が、デジタルコンテンツ出力制御テーブル1400の組
み合わせ1401〜1408に該当するか否かを判断する(S1705)。
As a result of the determination in S1702, if the
And the
The combination of 0 is confirmed (S1704). The digital
And the
S1705で判定した結果、前記組み合わせに該当しない場合は、S1707へ遷移す
る。前記組み合わせに該当する場合は、コンテンツ受信装置300へ送信するコンテンツ
一覧情報にそのコンテンツに関する情報を追加する(S1706)。そして、全てのコン
テンツについて確認済みであることが確認できると(S1707)、図16のS1605
において作成したコンテンツ一覧情報をコンテンツ受信装置300へ送信する(S170
8)。以上から、宅内のネットワーク上に存在するコンテンツ受信装置300に対して出
力可能なコンテンツは、デジタルコンテンツ出力制御テーブル1400における組み合わ
せ1401〜1408に該当するコンテンツのみである。
If the result of determination in S1705 does not correspond to the combination, the process proceeds to S1707. If the combination is applicable, information related to the content is added to the content list information transmitted to the content receiving device 300 (S1706). When it is confirmed that all contents have been confirmed (S1707), S1605 in FIG.
The content list information created in step S1 is transmitted to the content receiving device 300 (S170).
8). As described above, the content that can be output to the
一方、S1702で判定した結果、コンテンツ受信装置が宅外からリモートアクセスし
ている場合(例えば、携帯端末200)は、S1701で取得した記録部111に格納し
たコンテンツに関する情報を用いて、コンテンツ毎にデジタルコピー制御記述子1300
とコンテンツ利用記述子1200を参照してデジタルコンテンツ出力制御テーブル140
0の組み合わせを確認する(S1709)。そして、デジタルコピー制御記述子1300
とコンテンツ利用記述子1200の値の組み合わせからデジタル入出力端子114経由で
出力可能であるか否かを判定する。具体的には、デジタルコピー制御記述子1300とコ
ンテンツ利用記述子1200の値が、デジタルコンテンツ出力制御テーブル1400の組
み合わせ1401〜1408に該当するか否かを判断する(S1710)。
On the other hand, if the result of the determination in S1702 is that the content receiving device is remotely accessed from outside the home (for example, the portable terminal 200), the content-related information stored in the
And the
The combination of 0 is confirmed (S1709). The digital
And the
S1710で判定した結果、前記組み合わせに該当しない場合は、S1714へ遷移す
る。前記組み合わせに該当する場合は、リモートアクセス制限モード1206の値が『1
(リモートアクセス許可)』であるか否かを判定する(S1711)。
If the result of determination in S1710 does not correspond to the combination, the process proceeds to S1714. When the combination is applicable, the value of the remote
It is determined whether or not (remote access permission) ”(S1711).
S1711で判定した結果、リモートアクセス制限モード1206の値が『1以外』の
場合は、S1714へ遷移する。リモートアクセス制限モード1206の値が『1』の場
合は、図15のS1510でタイマー1091を用いて計測を開始した時間が所定の値に
達したか否かを判定する(S1712)。所定の値とは、例えば、コンテンツ利用記述子
1200の一時蓄積許容時間1204あるいはコンテンツと対応付けて記録部110に格
納されたリモートアクセス許可時間に予め設定した『リモートアクセスが可能となるまで
の経過時間』を示す。
As a result of the determination in S1711, if the value of the remote
S1712で判定した結果、所定の値に達していない場合(すなわち、リモートアクセ
スが可能でない)は、S1714へ遷移する。所定の値に達している場合には、携帯端末
200へ送信するコンテンツ一覧情報にそのコンテンツに関する情報を追加する(S17
13)。そして、全てのコンテンツについて確認済みであることが確認できると(S17
14)、図16のS1605において作成したコンテンツ一覧情報を携帯端末200へ送
信する(S1708)。
If it is determined in S1712 that the predetermined value has not been reached (that is, remote access is not possible), the process proceeds to S1714. If the predetermined value has been reached, information related to the content is added to the content list information transmitted to the mobile terminal 200 (S17).
13). When it is confirmed that all contents have been confirmed (S17).
14) The content list information created in S1605 of FIG. 16 is transmitted to the portable terminal 200 (S1708).
上記手順を実施することにより、次の効果が得られる。
1)S1702/S1703において、コンテンツ送信装置100がチューナ101経
由あるいはインターネット3経由で現在受信可能な番組(放送番組をリアルタイムで視聴
するライブ放送やIPTV放送、VODサービス)を、宅外からのリモートアクセスによ
るコンテンツ受信装置200での視聴再生を禁止することができる。
2)S1712において、コンテンツ送信装置100の記録部111で記録したコンテ
ンツに対してコンテンツ提供元(5a、5b)がリモートアクセスを許可していない(リ
モートアクセス制限モード1206の値が0)場合は、宅外からのリモートアクセスによ
るコンテンツ受信装置200での視聴再生を禁止することができる。
By implementing the above procedure, the following effects can be obtained.
1) In S1702 / S1703, remote access from outside the home for programs that can be received by the
2) In S1712, when the content provider (5a, 5b) does not permit remote access to the content recorded by the
<9.TTLを用いたパケットフィルタリングとパケット受信>
以下、図19から図24を用いて、TTLを用いたパケットフィルタリング処理とパケ
ット受信処理について説明する。
<9. Packet filtering and packet reception using TTL>
Hereinafter, packet filtering processing and packet reception processing using TTL will be described with reference to FIGS.
図19は、機器認証処理部108が利用する各種閾値、設定値を格納する閾値情報19
00の一構成例である。閾値情報1900は、TTLテーブル1910及び宅内確認閾値
テーブル1920から構成する。
FIG. 19 shows threshold information 19 for storing various threshold values and setting values used by the device
1 is a configuration example of 00. The
TTLテーブル1910は、宅内制限用TTL値1911と宅外送信用TTL設定値1
912から構成する。
The TTL table 1910 includes an in-home
912.
宅内制限用TTL値1911は、コンテンツ送信装置が同一の宅内のコンテンツ受信装
置にコンテンツを送信する際、及び宅外アクセス機器登録の際の認証処理において、コン
テンツ送信装置及びコンテンツ受信装置が送信するパケットに設定するTTLの値を示す
。
The home
宅内制限用TTL値1911の値は、コンテンツ送信装置が同一の宅内のコンテンツ受
信装置にコンテンツを送信する際、及び宅外アクセスのための登録する際の認証処理にお
いて、受信したパケットが宅外から送信されたパケットかどうかを判定するための閾値と
しても利用する。
The value of the
宅外送信用TTL設定値1912は、宅外アクセス機器認証の際にコンテンツ送信装置
及びコンテンツ受信装置が送信するパケットに設定する値として利用する。宅外送信用T
TL設定値1912は宅内制限用TTL値1911よりも大きい値とする。
The
The
ここで、TTLとは、パケットの有効期間を表す値であり、パケットがルータなどを1
回通過するたびに値が1ずつ減少する。TTLが0になったパケットはその時点で破棄さ
れる。そのため、TTLを十分小さい値に設定することで、宅外へのパケット転送を防止
することができる。
Here, TTL is a value representing the valid period of a packet.
The value decreases by 1 for each pass. A packet whose TTL is 0 is discarded at that time. Therefore, by setting the TTL to a sufficiently small value, packet transfer outside the home can be prevented.
宅内確認閾値テーブル1920は、宅内確認タイムアウト値(T)1921と、宅外登
録用宅内確認タイムアウト値(T’)8202から構成する。
宅内確認タイムアウト値(T)1921は、コンテンツ送信装置がコンテンツ受信装置
にコンテンツを送信する際の機器認証処理において、コンテンツ受信装置が同一の宅内に
あることを確認するための判定に利用する。
The in-home confirmation threshold value table 1920 includes an in-house confirmation timeout value (T) 1921 and an out-of-home registration in-house confirmation timeout value (T ′) 8202.
The in-home confirmation timeout value (T) 1921 is used for determination for confirming that the content receiving device is in the same home in the device authentication process when the content transmitting device transmits content to the content receiving device.
宅外登録用宅内確認タイムアウト値(T’)8202は、宅外アクセス機器登録処理に
おいて、コンテンツ送信装置が、登録するコンテンツ受信装置が同一の宅内にあることを
確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202を
宅内確認タイムアウト値(T)1921よりも小さく設定することで、認証処理において
宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。
The in-home registration timeout value (T ′) 8202 for out-of-home registration is used for determination for the content transmitting apparatus to confirm that the content receiving apparatus to be registered is in the same house in the out-of-home access device registration process. By setting the in-house confirmation timeout value (T ′) 8202 for outside registration to be smaller than the in-house confirmation timeout value (T) 1921, more precise in-house confirmation is performed for devices that perform outside access in the authentication process. Can do.
図20は、宅内のコンテンツ視聴処理手順S1600の暗号化コンテンツ送信処理S1
610、宅外からのコンテンツ視聴処理手順S1800の暗号化コンテンツ送信処理S1
810においてHTTPプロトコルを利用してコンテンツを伝送する場合の伝送データの
構成例を示す。ここで、トランスポート層プロトコルとしてTCPを用いるが、TCPヘ
ッダは省略する。
FIG. 20 shows the encrypted content transmission process S1 in the in-home content viewing process procedure S1600.
610, encrypted content transmission processing S1 of content viewing processing procedure S1800 from outside the house
A configuration example of transmission data when content is transmitted in 810 using the HTTP protocol is shown. Here, TCP is used as the transport layer protocol, but the TCP header is omitted.
HTTPプロトコルを利用してコンテンツを伝送する場合の伝送データ2000は、H
TTPヘッダ2001、コンテンツ伝送パケット2002から構成される。
コンテンツ伝送パケット2002はヘッダ部20021とペイロード部20022から
構成される。
It consists of a
The
ヘッダ部20021は、Type200211、予約領域(Reserved)200
212、暗号方式(C_A)200213、暗号モード(E−EMI)200214、交
換鍵ラベル(Exchange_Key_Label)200215、コピー制御情報(
PCP−UR)200216、乱数値(SNc)200217、ペイロードサイズ(By
te Length of Payload)200218から構成される。
The header part 20001 includes a
212, encryption method (C_A) 200213, encryption mode (E-EMI) 200214, exchange key label (Exchange_Key_Label) 200215, copy control information (
PCP-UR) 200216, random value (SNc) 200217, payload size (By
te Length of Payload) 200218.
Type200211は、コンテンツ伝送パケット2002の種別を識別するための固
定値を設定する。
予約領域(Reserved)200212は予約領域であり、0を設定する。
暗号方式(C_A)200213は、ペイロード部の暗号方式を示す。例えば、128
ビットの鍵長のAESで暗号化されていることなどを明示する。
A reserved area (Reserved) 200212 is a reserved area, and is set to 0.
The encryption method (C_A) 200213 indicates the encryption method of the payload part. For example, 128
Clarify that it is encrypted with AES with a bit key length.
暗号モード(E−EMI)200214は、ペイロード部の暗号モードを示し、コピー
制御情報(PCP−UR)200216、乱数値(SNc)20017と合わせてコンテ
ンツ鍵の算出に利用する。
交換鍵ラベル(Exchange_Key_Label)200215は、前記600
の認証手順で交換した鍵を特定するラベルを設定する。
The encryption mode (E-EMI) 200214 indicates the encryption mode of the payload part, and is used for calculation of the content key together with the copy control information (PCP-UR) 200216 and the random value (SNc) 20017.
The exchange key label (Exchange_Key_Label) 200215 is the 600
Set a label that identifies the key exchanged in the authentication procedure.
コピー制御情報(PCP−UR)200216は、ペイロード部のコピー制御情報を示
し、コピー制御情報の種別を表すコピー制御情報モード(UR Mode)、ペイロード
部の種別を表すコンテンツタイプ(Content Type)、アナログ出力制限を行
うためのAPS、及び解像度制限を行うためのICTなどから構成する。
The copy control information (PCP-UR) 200216 indicates copy control information of the payload part, a copy control information mode (UR Mode) indicating the type of the copy control information, a content type (Content Type) indicating the type of the payload part, analog It is composed of an APS for limiting output and ICT for limiting resolution.
ペイロードサイズ(Byte Length of Content)200218は
、コンテンツ伝送パケット1702のペイロード部17022のサイズを設定する。
ペイロード部17022は、暗号化コンテンツから構成される。
The payload size (Byte Length of Content) 200218 sets the size of the payload portion 17022 of the
The payload portion 17022 is composed of encrypted content.
また、例えばRTPプロトコルを利用してコンテンツを伝送する場合も、HTTPヘッ
ダ2001をRTPヘッダに置き換えることで、図20と同様の構成でコンテンツの伝送
が可能である。あるいは、RTPパケット毎にRTPヘッダとコンテンツ伝送パケット2
002の両方を格納すれば、コピー制御情報を確実に伝送することができる。
For example, even when content is transmitted using the RTP protocol, content can be transmitted with the same configuration as in FIG. 20 by replacing the
If both 002 are stored, the copy control information can be transmitted reliably.
図21は、コンテンツ送信装置の通信処理部でポート番号毎にTTLによるフィルタリ
ングを行う場合に利用するパケット監視テーブル2100の一構成例である。
パケット監視テーブル2100は、ID2101、ポート番号2102、TTL制限2
103で構成する。ID2101は、テーブルの登録番号を示す。ポート番号2102は
、監視対象のTCPまたはUDPの受信パケットの宛先ポート番号を示す。
FIG. 21 is a configuration example of a packet monitoring table 2100 used when filtering by TTL is performed for each port number in the communication processing unit of the content transmission apparatus.
The packet monitoring table 2100 has an
103.
TTL制限2103は、ポート番号2102に設定されたポートで受信したパケットに
適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値を
とり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえ
ば、図21のID2101の値が1であるレコード2111は、受信したパケットの宛先
ポート番号が53219の場合には、受信パケットのTTL値が3より大きい場合は前記
受信パケットを破棄することを示す。
The TTL restriction 2103 indicates the upper limit value of the TTL in the filtering process applied to the packet received at the port set to the
また、ID2101の値が2であるレコード2112は、受信したパケットの宛先ポー
ト番号が53220の場合には、受信パケットのTTL値によるフィルタリングは行わな
いことを示す。本テーブルの各レコードは、静的に登録してもよいし、使用時に動的に登
録してもよい。
A
図22は、ポート番号毎にTTLによるフィルタリングを行う場合のパケットフィルタ
リング処理S2200のフローの一例である。
最初に、コンテンツ送信装置100の通信処理部113において、受信したパケットの
宛先ポート番号を取得する(S2201)。
次に、パケット監視テーブル2100の登録済みレコードを確認する(S2202)。
パケット監視テーブル2100に受信パケットの宛先ポート番号と同じポート番号210
2のレコードがない場合(S2203のNo)は、受信パケットを破棄し(S2204)
、処理を終了する。
FIG. 22 is an example of a flow of packet filtering processing S2200 when filtering by TTL is performed for each port number.
First, the
Next, the registered record of the packet monitoring table 2100 is confirmed (S2202).
In the packet monitoring table 2100, the same port number 210 as the destination port number of the received packet
If there is no record of 2 (No in S2203), the received packet is discarded (S2204).
The process is terminated.
一方、パケット監視テーブル2100に受信パケットの宛先ポート番号と同じポート番
号2102のレコードがある場合(S2203のYes)、受信パケットのTTL値と前
記受信パケットのポート番号と同じポート番号2102の前記レコードに設定されたTT
L制限2103の値を比較し、受信パケットのTTL値がレコードのTTL制限2103
よりも大きい場合(S2205のNo)は、受信パケットを破棄し(S2204)、処理
を終了する。
On the other hand, if there is a record with the
The value of the L limit 2103 is compared, and the TTL value of the received packet is the TTL limit 2103 of the record.
Is larger (No in S2205), the received packet is discarded (S2204), and the process ends.
一方、受信パケットのTTL値が前記レコードのTTL制限2103以下または前記レ
コードのTTL制限2103の値が0の場合(S2205のYes)は、受信パケットを
処理し(S2206)、処理を終了する。
On the other hand, if the TTL value of the received packet is equal to or smaller than the TTL limit 2103 of the record or the value of the TTL limit 2103 of the record is 0 (Yes in S2205), the received packet is processed (S2206), and the process ends.
以上のように、パケット監視テーブルを利用してポート毎にTTLの制限値を設定し、
設定した内容にしたがってパケットのフィルタリングを行うことで、宅内でのアクセス用
と宅外からのアクセス用にポートを分けて、それぞれに応じたパケットのフィルタリング
処理を行うことができる。すなわち、宅内からのアクセス時にはTTLを監視してフィル
タリングを行い、宅外からのアクセス時にはフィルタリングを行わないようにすることが
できる。
As described above, the TTL limit value is set for each port using the packet monitoring table,
By performing packet filtering according to the set contents, it is possible to divide ports for in-home access and for access from outside the house, and perform packet filtering processing corresponding to each port. That is, it is possible to perform filtering by monitoring the TTL at the time of access from inside the house and not to perform the filtering at the time of access from outside the house.
図23は、コンテンツ送信装置100の機器認証処理部108でTCPコネクション毎
にTTLによる機器認証処理用パケットのフィルタリングを行う場合に利用するコネクシ
ョン管理テーブル2300の一構成例である。
コネクション管理テーブル2300は、ID2301、ソケットディスクリプタ230
2、TTL制限2303で構成する。ID2301は、テーブルの登録番号を示す。ソケ
ットディスクリプタ2302は、コンテンツ送信装置においてTCPコネクションを一意
に識別するための識別子である。
FIG. 23 is a configuration example of the connection management table 2300 used when the device
The connection management table 2300 includes an
2 and
TTL制限2303は、ソケットディスクリプタ2302で示されるTCPコネクショ
ン上で受信する機器認証処理用パケットに適用するフィルタリング処理でのTTLの上限
値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィル
タリング、を行わないことを示す。たとえば、図23のID2301の値が1であるレコ
ード9211は、ソケットディスクリプタ2302の値が2のコネクションの場合には、
受信パケットのTTL値が3より大きい場合は前記機器認証処理用パケットを破棄するこ
とを示す。
The
When the TTL value of the received packet is larger than 3, it indicates that the device authentication processing packet is discarded.
また、ID2301の値が2であるレコード2312は、ソケットディスクリプタ23
02の値が4のコネクションの場合には、受信した機器認証処理用パケットのTTL値に
よるフィルタリングは行わないことを示す。また、ID2301の値が3であるレコード
9213は、ソケットディスクリプタ2302の値が6のコネクションの場合については
、コネクションが確立され、レコードが新規登録されただけでTTL制限2303が未設
定であることを示す。すなわち、本テーブルへのレコード登録は、コネクションが確立さ
れた時点で行う。
A
When the value of 02 is a connection of 4, it indicates that filtering by the TTL value of the received device authentication processing packet is not performed. The record 9213 with the
図24は、前記コネクション管理テーブルを用いて機器認証処理用パケットのフィルタ
リングを行う場合のパケット受信処理S2400の手順の一例である。
コンテンツ送信装置100の機器認証処理部108は最初に、通信処理部113を介し
て機器認証処理用パケットを受信する(S2401)。次に、コネクション管理テーブル
2300を確認し(S2402)、前記受信パケットを受信したソケットディスクリプタ
の値に対応するレコードにTTL制限値が登録済みかどうかを確認する(S2403)。
FIG. 24 shows an example of the procedure of the packet reception process S2400 when the device authentication process packet is filtered using the connection management table.
First, the device
前記レコードにTTL制限値が設定済みの場合(S2403のYes)、前記受信パケ
ットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたT
TL制限値が0であることを確認する(S2408)。前記受信パケットのTTL値が前
記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0であ
る場合(S2408のYes)、コンテンツ送信装置100の機器認証処理部108は、
前記受信パケットをパケットの種類に応じて処理し(S2409)、処理を終了する。
If the TTL limit value has been set in the record (Yes in S2403), the TTL value of the received packet is equal to or less than the set TTL limit value, or the set T
It is confirmed that the TL limit value is 0 (S2408). If the TTL value of the received packet is less than or equal to the set TTL limit value, or the set TTL limit value is 0 (Yes in S2408), the device
The received packet is processed according to the type of packet (S2409), and the process ends.
一方、前記受信パケットのTTL値が前記設定されたTTL制限値より大きい場合(S
2408のNo)、前記受信パケットを破棄し(S2410)、処理を終了する。
一方、前記レコードにTTL制限値が未設定の場合(S2403のNo)、コンテンツ
送信装置100の機器認証処理部108は、前記受信パケットの種類を確認する(S24
04)。前記受信パケットが図11のS1101で発行された宅外認証開始要求である場
合は(S2405のYes)、コネクション管理テーブル2300の前記レコードのTT
L制限2303に0を設定する(S2407)。
On the other hand, when the TTL value of the received packet is larger than the set TTL limit value (S
2408), the received packet is discarded (S2410), and the process is terminated.
On the other hand, when the TTL limit value is not set in the record (No in S2403), the device
04). If the received packet is an out-of-home authentication start request issued in S1101 of FIG. 11 (Yes in S2405), the TT of the record in the connection management table 2300
0 is set in the L limit 2303 (S2407).
一方、前記受信パケットが図11のS1101で発行された宅外認証開始要求でない場
合は(S2405のNo)、コネクション管理テーブル2300の前記レコードのTTL
制限2303に3を設定し(S2406)、S2408以降の処理を行う。
On the other hand, when the received packet is not the out-of-home authentication start request issued in S1101 of FIG. 11 (No in S2405), the TTL of the record in the connection management table 2300
The
以上のように、コネクション管理テーブルを用い、最初に受信した機器認証処理用パケ
ットの種類に応じてTTL制限値を設定することで、宅内からのアクセス、宅外からのア
クセスそれぞれに応じてTTLによる制限をかけることができる。すなわち、宅内からの
アクセス時にはTTLを監視して受信した機器認証処理用パケットのフィルタリングを行
い、宅外からのアクセス時には受信した機器認証処理用パケットのフィルタリングを行わ
ないようにすることができる。
As described above, by using the connection management table and setting the TTL limit value according to the type of the device authentication processing packet received first, the TTL is used according to each access from inside the house and from outside the house. Limits can be applied. That is, it is possible to monitor the received TTL and filter the received device authentication packet when accessing from inside the house, and not to filter the received device authentication packet when accessing from outside the house.
以上の手順でコネクション毎にTTL制限を変え、宅外認証を開始する際に宅外認証開
始要求を送信して宅外認証開始を明示的に通知することで、コンテンツ送信装置において
以降の処理におけるTTLの監視を停止し、送信する機器認証処理用パケットに設定する
TTL値を変更することができる。その結果、通常の機器認証処理S600で利用される
認証要求及び認証応答を利用して機器の認証及び認証鍵の共有を行うことができる。
In the above procedure, the TTL restriction is changed for each connection, and when starting out-of-home authentication, an out-of-home authentication start request is transmitted to explicitly notify the start of out-of-home authentication. It is possible to stop TTL monitoring and change the TTL value set in the device authentication processing packet to be transmitted. As a result, device authentication and authentication key sharing can be performed using the authentication request and authentication response used in the normal device authentication processing S600.
本実施例では、TTLによる制限の有無に受信したパケットの種類を利用したが前記図
21及び図22に示すテーブル及び手順を用いて、パケットを送受信するポート番号によ
って制限の有無を決定してもよい。ポート番号によって制限の有無を決定する場合は、宅
外認証開始要求を送受信する必要がないため、迅速に認証処理を開始することが可能であ
る。
In this embodiment, the type of the received packet is used for the presence / absence of restriction by TTL, but the presence / absence of restriction may be determined by the port number for transmitting and receiving the packet using the tables and procedures shown in FIGS. Good. When determining whether or not there is a restriction based on the port number, it is not necessary to transmit / receive an out-of-home authentication start request, so that the authentication process can be started quickly.
以上から、本実施例では、コンテンツ利用記述子1200にリモートアクセス制限モー
ド1206を設置することにより、コンテンツ提供元は配信したコンテンツに対するリモ
ートアクセスでの利用を制限することが可能となる。
As described above, in this embodiment, by installing the remote
また、前記コンテンツ提供元から受信したコンテンツのリモートアクセス制限モード1
206の値が『リモートアクセス制限する(不許可)』の場合は、該コンテンツを受信し
た装置が内蔵する記録媒体でのみ記録可能とし、他の記録装置への記録を禁止することに
より、コンテンツへの不正なリモートアクセスを容易に制限することが可能となる。
Also, remote
If the value of 206 is “restrict remote access (not permitted)”, recording is possible only on the recording medium built in the device that has received the content, and recording to other recording devices is prohibited. It is possible to easily limit unauthorized remote access.
また、記録媒体に蓄積したコンテンツのリモートアクセス制限モード1206の値が『
リモートアクセス制限する(不許可)』の場合は、宅内のネットワークに接続された再生
装置に対してのみ視聴可能とし、宅外からリモートアクセスする再生装置に対しては出力
しない。これにより、蓄積コンテンツについてもコンテンツ提供元が設定したリモートア
クセスでの利用を制限することが可能となる。
Further, the value of the remote
In the case of “restrict remote access (non-permitted)”, viewing is possible only for the playback device connected to the home network, and output is not performed for the playback device remotely accessed from outside the home. As a result, it is possible to restrict the use of the stored content for remote access set by the content provider.
また、前記コンテンツ提供元から受信したコンテンツのリモートアクセス制限モード1
206の値が『リモートアクセス制限しない(許可)』の場合は、記録媒体に記録を開始
すると同時にタイマーを用いて時間計測を開始する。そして、計測時間が所定の時間を経
過した後でのみ、該コンテンツへのリモートアクセスを許可する。これにより、リアルタ
イムで視聴するライブ放送番組などのコンテンツに対するリモートアクセスを容易に制限
することが可能となる。
Also, remote
If the value of 206 is “no remote access restriction (permitted)”, recording on the recording medium is started and at the same time time measurement is started using a timer. The remote access to the content is allowed only after the measurement time has passed a predetermined time. This makes it possible to easily limit remote access to content such as live broadcast programs that are viewed in real time.
以上のとおり、本実施例によれば、コンテンツ受信装置に暗号化したコンテンツを送信
する場合に、前記コンテンツがライブ放送あるいはVOD(Video On Deman
d)の場合、宅外のコンテンツ受信装置への配信をしない。また、コンテンツ提供元(放
送局やコンテンツ配信プロバイダ等)によって付加されたリモートアクセス可否を識別す
る識別子を参照し、前記コンテンツに対するリモートアクセスが許可されているか否かを
判定する。その結果、リモートアクセスが許可されていないコンテンツについては、「宅
内のコンテンツ受信装置に対しての視聴」に配信許可し、「自分(すなわちコンテンツ送
信装置)に内蔵された記録媒体に前記識別子と共に記録」を許可する。一方、前記コンテ
ンツが記録媒体に記録されたものである場合、このコンテンツに付加された前記識別子を
参照し、リモートアクセスが許可されたコンテンツを、宅外のコンテンツ受信装置へ配信
する。リモートアクセスが許可されていないコンテンツについては、宅内の受信装置のみ
配信可能とする。また、コンテンツ受信装置が、宅内で予めコンテンツ送信装置との間で
宅外アクセス用の機器登録処理を実行し、これらの処理に成功したコンテンツ受信装置が
、宅外から宅外専用の機器認証処理を実行すれば、宅内のコンテンツを視聴可能となる。
これにより、正規のユーザが個人的利用の範囲を超えることなく宅外から宅内のコンテン
ツを視聴することができ、ユーザの利便性が向上する。
As described above, according to the present embodiment, when encrypted content is transmitted to a content receiving device, the content is transmitted via live broadcast or VOD (Video On Deman).
In the case of d), distribution to a content receiving apparatus outside the home is not performed. Further, it is determined whether or not remote access to the content is permitted by referring to an identifier for identifying whether or not remote access is possible added by a content provider (such as a broadcasting station or a content distribution provider). As a result, content that is not permitted to be accessed remotely is permitted to be distributed to “viewing to a home content receiving device” and recorded together with the identifier on a recording medium built in the device itself (that is, the content transmitting device). Is allowed. On the other hand, if the content is recorded on a recording medium, the content attached to the content is referred to, and the content permitted for remote access is distributed to a content receiving apparatus outside the home. Content that is not permitted to be accessed remotely can be distributed only to the receiving device at home. In addition, the content receiving device executes device registration processing for access outside the home in advance with the content transmitting device at home, and the content receiving device that has succeeded in these processing performs device authentication processing dedicated from outside the home to the home If this is executed, the contents in the house can be viewed.
Thereby, a legitimate user can view the contents in the house from outside the house without exceeding the range of personal use, and the convenience for the user is improved.
次に本発明の第2の実施の形態について説明する。
図26は、本実施例のシステム構成例を示したものである。実施例1との相違は、ユー
ザ宅1では、実施例1で説明したコンテンツ送信装置100とコンテンツ受信装置300
が、有線LANのケーブルによりVPN(Virtual Private Networ
k)対応ルータ2600に接続される点および、以下に説明する、これに付随する変更点
である。特に以下で説明のないシステム構成や処理は、実施例2の技術と矛盾しない限り
、実施例1と共通である。
Next, a second embodiment of the present invention will be described.
FIG. 26 shows a system configuration example of the present embodiment. The difference from the first embodiment is that, in the
However, VPN (Virtual Private Network) is available via a wired LAN cable.
k) It is a point connected to the
VPN対応ルータ2600はモデムや光電変換器などを介してインターネット3へ接続
される。コンテンツ送信装置100とコンテンツ受信装置300は、実施例1と同様に、
コンテンツ提供元(5a、5b)から配信されるコンテンツを、アンテナ10経由あるい
はインターネット経由3で受信することができる。ユーザの外出先2では、実施例1と同
様に、ユーザの携帯端末300が無線アクセスポイント23と通信可能であり、ルータ2
2を介してインターネット3に接続可能になっている。
The VPN
The content distributed from the content provider (5a, 5b) can be received via the
It is possible to connect to the
ここで、VPN対応ルータ2600は、専用通信回線の代わりにインターネットなどの
汎用通信網を利用して離れた拠点間での通信や社外のPCから社内のサーバへのアクセス
を可能とするVPN機能を実現するための構成機器である。VPNには、利用形態により
IPsecやSSL(Secure Sockets Layer)/TLS(Trans
port Layer Security)、PPTP(Point to Point T
unneling Protocol)、L2TP(Layer2 Tunneling
Protocol)などのセキュリティプロトコルがそれぞれ利用されるが、本実施例で
はどれを利用するかに限定される物ではない。
Here, the VPN-
port Layer Security), PPTP (Point to Point T)
tunneling Protocol), L2TP (Layer2 Tunneling)
Protocol) or the like is used, but the present embodiment is not limited to which one is used.
VPN対応ルータ2600は、ユーザ宅1の利用者が加入するISP(Interne
t Services Provider)からグローバルIPアドレス(WAN側で利用
)が割り当てられるものとする。また、VPN対応ルータ2600は、実施例1と同様に
自身が備えるDHCPサーバ機能を用いて、ユーザ宅1のコンテンツ送信装置100やコ
ンテンツ受信装置300に対してプライベートIPアドレスを割り当てる。携帯端末26
10からユーザ宅1のコンテンツ送信装置100やコンテンツ受信装置300へアクセス
する場合は、前記のグローバルIPアドレスを利用するが、該IPアドレスはISPによ
って動的に割り当てられるのが一般的であるため、ISPによって更新されてしまう可能
性がある。そこで、VPN対応ルータは、グローバルIPアドレスが更新される度にDD
NSサーバに登録するためのDDNSクライアント機能を備える。ユーザ宅1の利用者が
使用するDDNSサーバ2601は、インターネット3に接続される。
The VPN
It is assumed that a global IP address (used on the WAN side) is assigned from t Services Provider. Similarly to the first embodiment, the VPN-
10 to access the
A DDNS client function for registering with the NS server is provided. A
図27は、本実施例で使用する携帯端末(コンテンツ受信装置)2610の一構成例で
ある。
携帯端末2610は、チューナ101、デマルチプレクサ103、デコーダ104、表
示部/スピーカ105、入力処理部107、機器認証処理部108、機器情報管理部10
9、記録/再生処理部110、メモリ111、時刻管理部120、カメラ撮像部201、
通信処理部113、無線通信処理部203、VPN通信処理部2701、制御部115か
ら構成される。
FIG. 27 is a configuration example of a portable terminal (content receiving device) 2610 used in this embodiment.
The
9, recording /
The
通信処理部113は、無線アクセスポイント23経由で無線通信処理部203を介して
他の装置との間でコンテンツや制御コマンドを送受信する部分である。該通信処理部11
3は、暗号/復号処理部112を備え、送受信するコンテンツをコンテンツ提供元5a、
5bが規定/運用する所定のプロトコル(例えば、DTCP−IPやMarlinなど)
に準拠して暗号化/復号化する。
The
3 includes an encryption /
Predetermined protocol defined / operated by 5b (for example, DTCP-IP, Marlin, etc.)
Encrypt / decrypt based on
VPN通信処理部2701は、ユーザ宅1のVPN対応ルータ2600との間でセキュ
アな通信路(トンネル)を確立する部分である。このセキュアなコネクションは、例えば
「外出先2の携帯端末2610の前記通信処理部113」と「ユーザ宅1にあるコンテン
ツ送信装置100の通信処理部113」との間で、コンテンツや制御コマンドを改ざんさ
れることなく安全に送受信するために、インターネット3上に確立される。該VPN通信
処理部2701は、暗号/復号処理部2702を備え、利用するVPNプロトコル(例え
ば、IPsec、PPTPなど)に準拠してVPN対応ルータ2600との間で認証を行
い、前記コンテンツ(例えば、DTCP−IPで暗号化されたコンテンツなど)や制御コ
マンド(例えば、DTCP−IPの認証情報など)を暗号化/復号化を行う。
The VPN
無線通信処理部203は、無線ネットワークで接続した無線アクセスポイント23や他
のAV機器との間でフレームを送受信する部分である。例えば、IEEE802.11a
/b/g/nや3Gなどがある。該無線処理部203は、暗号/復号処理部202を備え
、VPN通信処理部2701で送受信するパケットを必要に応じて暗号化/復号化する。
それ以外の部分については、実施例1で記載した携帯端末200と同様である。
The wireless
/ B / g / n and 3G. The
Other parts are the same as those of the
図28は、図26に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信
装置100と携帯端末(コンテンツ受信装置)2610との間で実行する宅外アクセス機
器登録処理シーケンスの一例である。図28では携帯端末(コンテンツ受信装置)261
0が宅外アクセス機器となる。
FIG. 28 is an example of an out-of-home access device registration processing sequence executed between the
0 is an out-of-home access device.
本手順を実行するためには、事前に、VPN対応ルータ2600に、DDNS機能を利
用するための設定処理(S2801)と、VPNサーバ機能を利用するための設定処理(
S2802)を行う必要がある。
In order to execute this procedure, a setting process (S2801) for using the DDNS function in the VPN-
S2802) needs to be performed.
DDNS機能の設定処理では、利用するDDNSサーバ2601の情報や、DDNSサ
ーバ2601に登録するドメイン名やユーザ名、パスワード、ISPから割り当てられた
グローバルIPアドレス、グローバルIPアドレスの更新周期などを設定する。
In the setting process of the DDNS function, information on the
VPNサーバ機能の設定処理では、使用するVPNプロトコルの種別や認証方式などを
設定する。
In the setting process of the VPN server function, the type and authentication method of the VPN protocol to be used are set.
本手順実行時には、携帯端末(コンテンツ受信装置)2610はユーザ宅1内にあるも
のとする。また、コンテンツ送信装置100と携帯端末2610は、実施例1と同様に、
受信するパケットのTTLを監視し、図19に示すTTLテーブル1910の宅内制限用
TTL値1911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅
1の外からのアクセスを防止する。そのため、コンテンツ送信装置100と携帯端末26
10は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値19
11以下に設定する。
When this procedure is executed, it is assumed that the portable terminal (content receiving device) 2610 is in the user's
The TTL of the received packet is monitored, and access from outside the
10 indicates the TTL of the packet to be transmitted, the TTL value 19 for restricting in the TTL table 1910
Set to 11 or less.
まず、ユーザがコンテンツ送信装置100をユーザ宅1内のネットワークに接続すると
、コンテンツ送信装置100の制御部115は、VPN対応ルータ2600からプライベ
ートIPアドレスを取得した後、該ネットワーク上の全ての装置(図26ではVPN対応
ルータ2600、携帯端末2610、コンテンツ受信装置300)に対してネットワーク
参加通知を送信する(S2803)。
First, when the user connects the
携帯端末2610の制御部115は、無線通信処理部203と通信処理部113を介し
てコンテンツ送信装置100からのネットワーク参加通知を受信すると、コンテンツ送信
装置100に対して機器情報取得要求を発行する(S2804)。これに対して、コンテ
ンツ送信装置100の制御部115は、自身の機器種別(例えば、メディアサーバ、メデ
ィアクライアントなど)や、自身の持つ機能(例えば、コンテンツの配信機能やリモート
アクセス機能、MOVE機能)を含んだ機器情報を携帯端末2610に対して返信する(
S2805)。
When the
S2805).
コンテンツ送信装置100の機器情報を取得した携帯端末2610の制御部115は、
該機器情報の中に該コンテンツ送信装置100がリモートアクセス機能をサポートしてい
るか否かを示す情報が含まれているか確認する。そして、該コンテンツ送信装置100が
リモートアクセス機能をサポートしていない場合には、以降の処理を実行しない。該コン
テンツ送信装置100がリモートアクセス機能をサポートしている場合には、携帯端末2
610の制御部115は、ユーザの指示によりあるいは自機器自身で、自機器をコンテン
ツ送信装置100に登録するか否かを決定する(S2806)。
The
It is confirmed whether the device information includes information indicating whether or not the
The
携帯端末2610をコンテンツ送信装置100に登録することが決定された場合には、
携帯端末2610の機器認証処理部108とコンテンツ送信装置100の機器認証処理部
108との間で、図7で説明した宅外アクセス機器登録処理(S700)を実施する。
When it is determined to register the mobile terminal 2610 in the
The remote access device registration process (S700) described with reference to FIG. 7 is performed between the device
携帯端末2610のS2804と同様に、VPN対応ルータ2600は、S2803で
コンテンツ送信装置100の制御部115からネットワーク参加通知を受け取ると、コン
テンツ送信装置100に対して機器情報取得要求を送信する(S2807)。そして、S
2805と同様に、コンテンツ送信装置100の制御部115から該コンテンツ送信装置
100に関する機器情報を受信する(S2808)。S2807とS2808の実行タイ
ミングはこのタイミングに限定されるものではなく、S2804/S2805より前、あ
るいは平行して実行しても良い。
Similarly to S2804 of the
Similarly to 2805, device information related to the
S700で実施例1と同様に宅外アクセス機器として機器情報管理部109に携帯端末
2610を登録したコンテンツ送信装置100の制御部115は、VPN対応ルータ26
00に対して、通信処理部113を介してDDNSサービスに関する情報取得要求を発行
する(S2809)。
In S700, the
An information acquisition request regarding the DDNS service is issued to 00 via the communication processing unit 113 (S2809).
これに対して、VPN対応ルータ2600は、S2801で事前設定したDDNSサー
バ2601に登録済みのURL(例えば、http://AAA.BBB/)やポート番
号を含む情報を、コンテンツ送信装置100に対して送信する(S2810)。
In response to this, the VPN-
コンテンツ送信装置100の制御部115は、S2810で取得した情報を参照して既
に自機器のURLが登録済みでないか確認し、登録されていない場合には、S2810で
取得した情報を用いて宅外から自機器にアクセスするためのURL(例えば、http:
//AAA.BBB/CCC)を生成/保持し、VPN対応ルータ2600に対して該U
RLと使用するポート番号を含む情報の設定要求を発行する(S2811)。
The
// AAA. BBB / CCC) is generated and stored in the VPN
An information setting request including the port number to be used with the RL is issued (S2811).
これに対して、VPN対応ルータ2600は、該URLとS2807で取得した機器情
報とを関連付けて登録し、その旨を通知する(S2812)。
In response to this, the VPN-
ここで、コンテンツ送信装置100の制御部115は、S2809/S2810でVP
N対応ルータ2600から取得したURL情報をそのまま利用する場合には、S2811
/S2812を行わなくても良い。また、S2811で生成するURLは、所定のルール
に従った記述−例えば、<VPN対応ルータ2600から取得したURL>/<コンテン
ツ送信装置100のID>−であっても良い。
Here, the
When the URL information acquired from the N-
/ S2812 may not be performed. Further, the URL generated in S2811 may be a description according to a predetermined rule-for example, <URL acquired from VPN-
さらに、S2809〜S2812の代わりに、VPN対応ルータ2600が、S280
7/S2808の後に、コンテンツ送信装置100用のURLを生成し、コンテンツ送信
装置100に対して設定する方法でも良い。
Further, in place of S2809 to S2812, the VPN-
A method of generating a URL for the
上記S2811/S2812でURL情報を保持したコンテンツ送信装置100の制御
部115は、VPN対応ルータ2600に対して、宅外アクセス機器に対して自機器を公
開(表示)するか否かの情報や公開するフォルダ情報を含んだリモートアクセス制限情報
の設定要求を送信する(S2813)。これに対して、VPN対応ルータ2600は、該
リモートアクセス制限情報をS2807で取得した機器情報、あるいはS2809で取得
したURLに関連付けて登録し、その旨を通知する(S2814)。
The
一方、携帯端末2610の制御部115は、S700でコンテンツ送信装置100の機
器情報管理部109に対して自機器の登録が成功すると、コンテンツ送信装置100の制
御部115に対して、宅外からコンテンツ送信装置100にアクセスするためのURL、
ポート番号などの情報取得要求を送信する(S2815)。
On the other hand, if registration of the self device is successful with respect to the device
An information acquisition request such as a port number is transmitted (S2815).
これに対して、コンテンツ送信装置100の制御部115は、S2811で保持したU
RL(自機器で生成したURLあるいはVPN対応ルータ2600から割り当てられたU
RL)と使用するポート番号を、VPN対応ルータ2600に対して送信する(S281
6)。
On the other hand, the
RL (URL generated by own device or U assigned from VPN
RL) and the port number to be used are transmitted to the VPN compatible router 2600 (S281).
6).
ここで、上記S2815/S2816の代わりに、S700が成功した後、コンテンツ
送信装置100の制御部115が、携帯端末2610の制御部115に対して、前記UR
Lとポート番号を通知するようにしても良い。
Here, instead of S2815 / S2816 described above, after S700 succeeds, the
L and the port number may be notified.
図29は、図26に示したシステム構成において、図28に示した機器登録処理手順S
2800を用いてコンテンツ送信装置100に機器登録した携帯端末2610を宅外へ持
ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放
送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理シーケンスの一例で
ある。
FIG. 29 shows the device registration processing procedure S shown in FIG. 28 in the system configuration shown in FIG.
2800, the portable terminal 2610 registered in the
本処理手順の前に、携帯端末2610は、予めユーザ宅1あるいは外出先2で、VPN
対応ルータ2600との間でセキュアなトンネリングを確立するためのVPNクライアン
ト機能の利用設定を行う(S2901)。具体的には、ユーザの指示によりあるいは携帯
端末2610の制御部115により、図28に示したS2800で取得したURLやポー
ト番号をVPN通信処理部2701に登録する。また、携帯端末2610は、入力処理部
107を利用してDDNSサーバ2601に登録したユーザ名やパスワードをVPN通信
処理部2701に登録する。
Prior to this processing procedure, the
The use setting of the VPN client function for establishing secure tunneling with the
そして、外出先2の携帯端末2610の入力処理部107を用いてユーザがコンテンツ
視聴を指示すると、携帯端末2610の制御部115は、コンテンツ送信装置一覧を表示
部/スピーカ105上に表示する。コンテンツ送信装置一覧には、機器情報管理部109
に保持した宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送
信装置100を表示する。
Then, when the user instructs content viewing using the
The
次に、ユーザが入力処理部107を利用して前記コンテンツ送信装置一覧からコンテン
ツ送信装置100を選択すると、携帯端末2610の制御部115は、前記宅外アクセス
用情報テーブル60000に登録されているコンテンツ送信装置100のURLを参照し
、DDNSサーバ2601に対して、無線通信処理部203を介して外出先2の無線アク
セスポイント23、ルー22からインターネット3経由で、該URLが示すグローバルI
Pアドレスの取得要求を送信する(S2902)。これに対して、DDNSサーバ260
1は、該URLが登録されているか確認し、登録されている場合はそのグローバルIPア
ドレスを携帯端末2610に送信する(S2903)。ここで、携帯端末2610は、コ
ンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装
置100のURLを入力あるいはブックマークしておいたURLを指示し、コンテンツ受
信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
Next, when the user selects the
A request for acquiring a P address is transmitted (S2902). In contrast, the DDNS server 260
1 confirms whether the URL is registered, and if it is registered, transmits the global IP address to the portable terminal 2610 (S2903). Here, the
ユーザ宅1のVPN対応ルータ2600に割り当てられたグローバルIPアドレスを取
得した携帯端末2610の制御部115は、VPN通信処理部2701に対して、該VP
N対応ルータ2600との間にセキュアな通信チャンネルを確立するように指示する。V
PN通信処理部2701は、利用するVPNプロトコルにしたがって、VPNクライアン
ト設定でVPN通信処理部に登録したユーザ名/パスワードを用いて前記グローバルIP
アドレスが示すVPN対応ルータ2600との間でVPN接続を確立し、結果を制御部1
15へ通知する(S2904)。VPN接続が確立した後は、携帯端末2610とVPN
対応ルータ2600との間でやり取りする情報は暗号化により安全に保護される。すなわ
ち、携帯端末2610がVPN対応ルータ2600経由でコンテンツ送信装置100に対
して制御データやコンテンツなどの情報を送信する場合、該情報をVPN通信処理部27
01の暗号/復号処理部2702で暗号化し、無線通信処理203を介してS2904で
確立した通信チャンネル上に送信する。
The
An instruction is given to establish a secure communication channel with the N-
The PN
A VPN connection is established with the VPN
15 is notified (S2904). After the VPN connection is established, the
Information exchanged with the
The data is encrypted by the encryption /
この暗号化した情報を受信したVPN対応ルータ2600は、この情報を復号化した後
、コンテンツ送信装置100にルーティングする。また、コンテンツ送信装置100がV
PN対応ルータ2600経由で携帯端末2610に対して制御データやコンテンツなどの
情報を送信する場合、コンテンツ送信装置100が通信処理部113を介して制御データ
やコンテンツなどの情報をVPN対応ルータ2600に送信する。VPN対応ルータ26
00はこの情報を暗号化し、S2904で確立した通信チャンネル上に送出する。無線通
信処理203を介してこの暗号化した情報を受信した携帯端末2610のVPN通信処理
部2701は、暗号/復号処理部2702でこの情報を復号化し、通信処理部113へ渡
す。
The VPN-
When transmitting information such as control data and content to the
00 encrypts this information and sends it over the communication channel established in S2904. The VPN
また、携帯端末2610は、コンテンツ送信装置100との通信にユーザ宅1で使用し
ていたプライベートIPアドレス(図29では192.168.10.6)をそのまま利
用することができる。
Also, the portable terminal 2610 can use the private IP address (192.168.10.6 in FIG. 29) used in the
S2904で確立したセキュア通信路上で、携帯端末2610の制御部115は、VP
N対応ルータ2600に対してユーザ宅1に接続されている機器情報の取得要求を発行す
る(S2905)。これに対して、VPN対応ルータ2600は、自身が保持するユーザ
宅1内の接続機器情報(図26では、コンテンツ送信装置100やコンテンツ受信装置3
00)を携帯端末2610に対して送信する(S2906)。同様に、VPN対応ルータ
2600は、携帯端末2610に対して該携帯端末2610が保持する機器情報の取得要
求を発行する(S2907)。これに対して、携帯端末2610の制御部115は、自身
の機器情報をVPN対応ルータ2600に送信する(S2908)。ここで、S2905
/S2906、S2907/S2908の処理順序はこの限りではない。
On the secure communication path established in S2904, the
An acquisition request for device information connected to the
00) is transmitted to the portable terminal 2610 (S2906). Similarly, the
The processing order of / S2906 and S2907 / S2908 is not limited to this.
S2906で外出先2の携帯端末2610の機器情報を取得したVPN対応ルータ26
00は、ユーザ宅1内のコンテンツ送信装置100に対して、該携帯端末2610のネッ
トワーク参加通知を送信する(S2909)。ユーザ宅1内の全ての接続機器(コンテン
ツ送信装置100、コンテンツ受信装置300)に対して該参加通知をブロードキャスト
しても良い。
The VPN-compatible router 26 that has acquired the device information of the mobile terminal 2610 at the
00 transmits a network participation notification of the portable terminal 2610 to the
携帯端末2610のネットワーク参加通知(実際はVPN対応ルータ2600が代理で
通知)を受信したコンテンツ送信装置100の制御部115は、携帯端末2610に関す
る機器情報の取得要求を発行する(S2910)。該機器情報取得要求を受信したVPN
対応ルータ2600は、携帯端末2610の代理で、S2908で取得した該携帯端末2
610の機器情報をコンテンツ送信装置100に対して送信する(S2911)。これに
より、コンテンツ送信装置100の制御部115は、外出先2の携帯端末2610が接続
され、ユーザ宅1で使用されるプライベートIPアドレスの範囲内で通信可能な状態であ
ることを認識できる。
The
The
The device information 610 is transmitted to the content transmitting apparatus 100 (S2911). As a result, the
ここで、コンテンツ送信装置100の制御部115は、図15のS1502や図17の
S1702に示したように、ライブ放送番組やコンテンツ提供元5a、5bがリモートア
クセスを制限するコンテンツを宅外へ出力しないために、携帯端末2610が宅内からア
クセスしているのか、宅外からアクセスしているのかを判断する必要がある。本実施例で
は、外出先2からアクセスする携帯端末2610のIPアドレスがユーザ宅1で使用され
るプライベートIPアドレスの範囲内であるため、コンテンツ送信装置100は該IPア
ドレスの値で宅内か宅外を判断することはできない。
Here, as shown in S1502 in FIG. 15 or S1702 in FIG. 17, the
そこで、コンテンツ送信装置100の制御部115は、(1)前記S2909でVPN
対応ルータ2600が発行するネットワーク参加通知の中に、携帯端末2610が宅外か
らアクセスしていることを示す情報を付加する方法、(2)VPN対応ルータ2600が
発行したネットワーク参加通知は全て宅外からのアクセスとみなす方法、(3)前記S2
911でVPN対応ルータ2600が返信する機器情報応答の中に、携帯端末2610が
宅外からアクセスしていることを示す情報を付加する方法、のいずれかの方法を用いて、
携帯端末2610が宅内からアクセスしているのか、宅外からアクセスしているのかを判
断する。
Therefore, the
A method of adding information indicating that the
In any one of the methods of adding information indicating that the
It is determined whether the
前記S2908でユーザ宅1内のコンテンツ送信装置100と通信可能な状態になった
ことを確認した携帯端末2610の制御部115は、該コンテンツ送信装置100に対し
て、コンテンツ情報の取得要求を送る(S2912)。
The
コンテンツ送信装置100の制御部115は、図17に示したコンテンツ一覧情報の生
成手順を用いて、要求元である携帯端末2610が宅外からアクセスしていることを鑑み
、自身がチューナ101で受信中のライブ放送番組やIP配信コンテンツを除き、記録部
111に格納しているコンテンツの一部あるいは全てに関するコンテンツ一覧情報(例え
ばタイトル、日付、コピー制御情報、記録時間など)を生成し(S2913)、コンテン
ツ受信装置200へ送る(S2914)。
The
携帯端末2610の制御部115は、受信したコンテンツ情報をコンテンツ一覧として
表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテ
ンツを入力処理部107経由で指示すると(S2915)、携帯端末2610の機器認証
処理部108はコンテンツ送信装置100の機器認証処理部108との間で前記宅外アク
セス機器認証処理S1100を実施する。
The
そして、宅外アクセス機器認証処理が成功し、携帯端末2610の機器認証処理部10
8とコンテンツ送信装置100の機器認証処理部108との間で、コンテンツを暗号化/
復号化するために必要な宅外用交換鍵を共有できた場合、携帯端末2610の制御部11
5は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S2916)。
その際、視聴要求には、前記宅外アクセス機器認証処理S1100で受信した前記宅外用
交換鍵を識別するためのIDを付加しても良い。
Then, the out-of-home access device authentication processing succeeds, and the device
8 and the device
If the remote exchange key necessary for decryption can be shared, the
5 sends a request to view the desired content to the content transmitting apparatus 100 (S2916).
At this time, an ID for identifying the remote exchange key received in the remote access device authentication process S1100 may be added to the viewing request.
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して、S110
0で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをVPN対応
ルータ2600経由で携帯端末2610に送信する(S2917)。図5に示す宅外用機
器情報テーブル5300を用いて、宅外同時アクセス数5322の値が宅外同時アクセス
最大数5106の値に達している場合は、該コンテンツ視聴要求を拒否する応答を返すこ
ともできる。VPN対応ルータ2600は、該暗号化コンテンツをさらにVPNコネクシ
ョン用の暗号化を施し、適宜ヘッダ情報やエラーチェック用の情報を追加して、前記S2
904で確立したセキュア通信路上に送出する。
In response to the content viewing request, the
The content encrypted by the encryption /
The data is transmitted on the secure communication path established in 904.
携帯端末2610のVPN通信処理部2701は、無線通信処理部203経由で受信し
た暗号化コンテンツについて、VPN対応ルータ2600が施した暗号化を暗号/復号処
理部2702を用いて復号化し、通信処理部113へ渡す。携帯端末2610の機器認証
処理部108は、S1100で共有した宅外用交換鍵を用いてコンテンツを復号化するた
めの共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、VPN通信
処理部2701から出力された暗号化コンテンツを暗号/復号処理部112で復号化する
。そして復号化したコンテンツをデコーダ104でデコードしながら表示部/スピーカ1
05に出力する。
The VPN
Output to 05.
以上から、本実施例では、宅外と宅内のインターネット3上にセキュアな通信路(VP
Nコネクション)を確立し、その上でコンテンツおよび制御コマンドをやり取りすること
により、リモートアクセスによるコンテンツ利用を安全に行うことが可能となる。また、
宅外からアクセスするリモートアクセス機器がプライベートIPアドレスを使用するよう
な形態においても、宅外/宅内のどちらからアクセスしているかを識別することにより、
コンテンツ提供元が配信したコンテンツに対するリモートアクセスでの利用を制限するこ
とが可能となる。
From the above, in this embodiment, a secure communication path (VP) is established on the
N connection) is established, and content and control commands are exchanged on it, so that it is possible to safely use content by remote access. Also,
Even in a form in which a remote access device accessed from outside the home uses a private IP address, by identifying from outside or inside the home,
It is possible to restrict the use of the content distributed by the content provider for remote access.
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。
例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであ
り、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実
施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例
の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部につ
いて、他の構成の追加・削除・置換をすることが可能である。
In addition, this invention is not limited to an above-described Example, Various modifications are included.
For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば
集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能
等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することにより
ソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の
情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、また
は、ICカード、SDカード、DVD等の記録媒体に置くことができる。
Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a recording device such as a memory, a hard disk, an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全
ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接
続されていると考えてもよい。
Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
1・・・ユーザ宅1
2・・・外出先2
3・・・インターネット
4・・・ユーザ別宅4
5・・・コンテンツ提供元
100・・・コンテンツ送信装置
200、300、400・・・コンテンツ受信装置
500、600、700、800・・・コンテンツ送受信装置
107・・・入力処理部
108・・・機器認証処理部
109・・・機器情報管理部
110・・・記録/再生処理部
111・・・記録部
112・・・暗号/復号処理部
113・・・通信処理部
115・・・制御部
202・・・無線暗号/復号処理部
203・・・無線通信処理部
1091・・・タイマー
1092・・・機器情報更新部
1093・・・機器情報格納部
5100・・・定義テーブル
5200・・・宅内用機器情報テーブル
5300・・・宅外用機器情報テーブル
1200・・・コンテンツ利用記述子
1300・・・デジタルコピー制御記述子
1400・・・デジタルコンテンツ出力制御テーブル
1900・・・閾値情報
2100・・・パケット監視テーブル
2300・・・コネクション管理テーブル
2500・・・デジタルコンテンツ記録制御テーブル
60000・・・宅外アクセス用情報テーブル
2600・・・VPN対応ルータ
2701・・・VPN通信処理部
1 User's
2 ... Where to go 2
3 ...
5 ...
Claims (14)
送信装置において、
前記コンテンツ送信装置の接続された宅内ネットワークの外の装置への、前記コンテン
ツ送信装置からのデジタルコンテンツの出力を制限するリモートアクセス制限情報を含む
デジタルコンテンツを他の装置に対して出力する出力部と、
前記他の装置が宅内ネットワーク上に存在するか否かを判断する接続判断部と、
前記接続判断部と前記出力部を制御する制御部と、
を備え、
前記制御部は、前記デジタルコンテンツに含まれるリモートアクセス制限情報がリモー
トアクセスを許可していないことを示す場合は、前記接続判断部を用いて前記他の装置が
宅内ネットワーク上に存在するか否かを判定し、
前記判定の結果、前記他の装置が宅内ネットワーク上に存在しない場合には、前記他の
装置に対して前記出力部から前記デジタルコンテンツを出力しないことを特徴とするコン
テンツ送信装置。 In a content transmission device that transmits digital content to another device connected via a network,
An output unit for outputting digital content including remote access restriction information for restricting output of the digital content from the content transmission device to another device outside the home network to which the content transmission device is connected; ,
A connection determination unit that determines whether or not the other device exists on a home network;
A control unit for controlling the connection determination unit and the output unit;
With
When the remote access restriction information included in the digital content indicates that remote access is not permitted, the control unit uses the connection determination unit to determine whether the other device exists on the home network. And
As a result of the determination, if the other device does not exist on the home network, the digital content is not output from the output unit to the other device.
デジタルコンテンツを受信する受信部をさらに備え、
前記制御部は、前記接続判断部を用いて前記他の装置が宅内に設置されていないと判定
した場合には、前記受信部で受信したデジタルコンテンツを前記他の装置に対して前記出
力部から出力しないことを特徴とするコンテンツ送信装置。 The content transmission device according to claim 1,
A receiver for receiving digital content;
When the control unit determines that the other device is not installed in the home using the connection determination unit, the control unit transmits the digital content received by the receiving unit to the other device from the output unit. A content transmitting apparatus characterized by not outputting.
前記制御部は、前記受信部で受信したデジタルコンテンツに含まれるリモートアクセス
制限情報がリモートアクセスを許可していないことを示す場合であって、前記接続判断部
を用いて前記他の装置が宅内に設置されていると判定した場合、前記デジタルコンテンツ
に付随してデジタルコンテンツのコピーの制限の条件を示すコピー制御情報がコピー禁止
を示すように設定して前記他の装置に対して出力することを特徴とするコンテンツ送信装
置。 The content transmission device according to claim 2,
The control unit is a case where the remote access restriction information included in the digital content received by the receiving unit indicates that remote access is not permitted, and the other device is installed in the home using the connection determining unit. If it is determined that the digital content is installed, the copy control information indicating the copy restriction condition of the digital content accompanying the digital content is set to indicate copy prohibition and output to the other device. A characteristic content transmission apparatus.
前記受信部で受信したデジタルコンテンツを記録する記録部をさらに備え、
前記受信部で受信したデジタルコンテンツに付随するコピー制御情報がコピーの許可を
示し、かつ、前記リモートアクセス制限情報がリモートアクセスを許可していないことを
示す場合であって、前記制御部が前記接続判断部を用いて前記他の装置が宅内に設置され
ていないと判定した場合、前記デジタルコンテンツを前記他の装置に記録することを禁止
し、前記記録部への記録を許可することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 2,
A recording unit for recording the digital content received by the receiving unit;
The copy control information attached to the digital content received by the receiving unit indicates that copying is permitted, and the remote access restriction information indicates that remote access is not permitted, and the control unit transmits the connection When it is determined that the other device is not installed in the home using the determination unit, the digital content is prohibited from being recorded in the other device, and recording to the recording unit is permitted. Content transmitting apparatus.
前記デジタルコンテンツの前記記録部への記録から所定の時間経過するまで時間を計測
するタイマー部をさらに備え、
前記制御部は、前記受信部で受信したデジタルコンテンツを前記記録部に記録を開始す
る際に、前記タイマー部を起動して所定の時間の計測を開始し、
前記記録部で記録中あるいは記録済みのデジタルコンテンツに含まれる前記リモートア
クセス制限情報がリモートアクセスを許可していることを示し、前記接続判断部により前
記他の装置が宅内のネットワーク上に存在しないと判定した場合には、前記タイマー部で
計測している時間が所定の時間を超過している場合に、前記出力部から前記他の装置に対
して前記デジタルコンテンツを出力することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 4,
A timer unit for measuring time until a predetermined time elapses after recording the digital content in the recording unit;
When the control unit starts recording the digital content received by the receiving unit in the recording unit, the control unit starts the timer unit and starts measuring a predetermined time,
The remote access restriction information included in the digital content being recorded or recorded by the recording unit indicates that remote access is permitted, and the connection determination unit indicates that the other device does not exist on the home network. If it is determined, the digital content is output from the output unit to the other device when the time measured by the timer unit exceeds a predetermined time. Transmitter device.
前記他の装置との間で各種データやコマンドをやり取りする通信処理部をさらに備え、
前記制御部は、前記通信処理部を介して前記他の装置から、前記受信部で受信するデジ
タルコンテンツおよび前記記録部に記録中または記録済みのデジタルコンテンツのリスト
であるコンテンツ情報の取得要求を受信した場合に、
前記接続判断部を用いて前記他の装置が宅内のネットワーク上に存在しないと判定する
と、前記受信部で受信したデジタルコンテンツに関する情報を含めないコンテンツ情報を
前記他の装置へ送信することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 5,
A communication processing unit for exchanging various data and commands with the other devices;
The control unit receives a digital content received by the receiving unit and a content information acquisition request that is a list of digital content being recorded or recorded in the recording unit from the other device via the communication processing unit. If you do
When it is determined that the other device does not exist on a home network using the connection determination unit, content information not including information on the digital content received by the receiving unit is transmitted to the other device. Content transmitting apparatus.
前記制御部は、前記通信処理部を介して前記他の装置からコンテンツ情報の取得要求を
受信した場合に、
前記接続判断部を用いて前記他の装置が宅内のネットワーク上に存在しないと判定する
と、前記記録部に記録中あるいは記録済みのデジタルコンテンツのうち、前記タイマー部
で計測している時間が所定の時間に達していないデジタルコンテンツに関する情報を含め
ないコンテンツ情報を前記他の装置に送信することを特徴とするコンテンツ送信装置。 The content transmission device according to claim 6,
When the control unit receives a content information acquisition request from the other device via the communication processing unit,
When it is determined that the other device does not exist on the home network using the connection determination unit, the time measured by the timer unit among the digital contents being recorded or recorded in the recording unit is predetermined. A content transmitting apparatus, wherein content information not including information relating to digital content that has not reached time is transmitted to the other apparatus.
送信方法であって、
前記デジタルコンテンツに含まれ、前記コンテンツ送信装置から宅外のネットワークの
装置へのデジタルコンテンツの出力を制限するリモートアクセス制限情報がリモートアク
セスを許可していないことを示す場合は、前記他の装置が宅内のネットワーク上に存在す
るか否かを判定し、
前記判定の結果、前記他の装置が宅内のネットワーク上に存在しない場合には、前記他
の装置に前記デジタルコンテンツを出力しないことを特徴とするコンテンツ送信方法。 A content transmission method for transmitting digital content to another device connected via a network,
If the remote access restriction information included in the digital content and restricting the output of the digital content from the content transmission device to a device outside the home indicates that remote access is not permitted, the other device Determine if it exists on your network,
As a result of the determination, if the other device does not exist on the home network, the digital content is not output to the other device.
デジタルコンテンツのコピーの制限に関する情報であるコピー制御情報が付随したデジ
タルコンテンツを受信し、
前記他の装置が宅内のネットワーク上に存在しないと判定した場合には、前記受信した
デジタルコンテンツを前記他の装置に出力しないことを特徴とするコンテンツ送信方法。 The content transmission method according to claim 8, wherein
Receive digital content accompanied by copy control information, which is information related to restrictions on copying digital content,
A content transmission method characterized in that, when it is determined that the other device does not exist on a home network, the received digital content is not output to the other device.
前記受信したデジタルコンテンツに含まれるリモートアクセス制限情報がリモートアク
セスを許可していないことを示す場合であって、前記他の装置が宅内のネットワーク上に
存在すると判定した場合に、前記デジタルコンテンツのコピー制御情報がコピー禁止を示
すように設定して前記受信したデジタルコンテンツを前記他の装置に出力することを特徴
とするコンテンツ送信方法。 The content transmission method according to claim 9,
A copy of the digital content when the remote access restriction information included in the received digital content indicates that remote access is not permitted and it is determined that the other device exists on a home network. A content transmission method comprising: setting the control information to indicate copy prohibition and outputting the received digital content to the other device.
前記受信したデジタルコンテンツのコピー制御情報がコピーの許可を示し、かつ、前記
リモートアクセス制限情報がリモートアクセスを許可していないことを示す場合であって
、前記他の装置が宅内に設置されていないと判定した場合は、
前記デジタルコンテンツを前記他の装置に記録することを禁止し、当該送信方法を実施
する送信装置の有する記録媒体への記録を許可することを特徴とするコンテンツ送信方法
。 The content transmission method according to claim 9,
The copy control information of the received digital content indicates permission of copying, and the remote access restriction information indicates that remote access is not permitted, and the other device is not installed in the home If
A content transmission method, wherein recording of the digital content on the other device is prohibited, and recording on a recording medium of a transmission device that implements the transmission method is permitted.
前記受信したデジタルコンテンツの前記記録媒体への記録を開始する際に時間の計測を
開始し、
前記記録媒体に記録中あるいは記録済みのデジタルコンテンツに含まれる前記リモート
アクセス制限情報がリモートアクセスを許可していることを示し、かつ、前記他の装置が
宅内のネットワーク上に存在しないと判定した場合には、
前記計測している時間が所定の時間を超過している場合に、前記他の装置に対して前記
デジタルコンテンツを出力することを特徴とするコンテンツ送信方法。 The content transmission method according to claim 11,
Start measuring time when starting to record the received digital content on the recording medium,
When the remote access restriction information included in the digital content being recorded or recorded on the recording medium indicates that remote access is permitted and it is determined that the other device does not exist on the home network Is
A content transmission method comprising: outputting the digital content to the other device when the measured time exceeds a predetermined time.
前記他の装置から、前記受信部で受信するデジタルコンテンツおよび前記記録部に記録
中または記録済みのデジタルコンテンツのリストであるコンテンツ情報の取得要求を受信
した場合に、
前記他の装置が宅内のネットワーク上に存在しないと判定すると前記受信したデジタル
コンテンツに関する情報を含めないコンテンツ情報を前記他の装置へ送信することを特徴
とするコンテンツ送信方法。 The content transmission method according to claim 12,
When receiving an acquisition request for content information which is a list of digital content received by the receiving unit and a digital content being recorded or recorded in the recording unit from the other device,
A content transmission method comprising: transmitting content information not including information about the received digital content to the other device when it is determined that the other device does not exist on a home network.
前記他の装置からコンテンツ情報の取得要求を受信した場合に、
前記他の装置が宅内のネットワーク上に存在しないと判定すると、前記記録媒体に記録
中あるいは記録済みのデジタルコンテンツのうち、前記計測している時間が所定の時間に
達していないデジタルコンテンツに関する情報を含めないコンテンツ情報を前記他の装置
に送信することを特徴とするコンテンツ送信方法。 The content transmission method according to claim 13,
When a content information acquisition request is received from the other device,
If it is determined that the other device does not exist on the home network, information on the digital content that has been recorded or recorded on the recording medium and for which the measured time has not reached a predetermined time is obtained. A content transmission method comprising transmitting content information not to be included to the other device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015178937A JP2016028480A (en) | 2015-09-10 | 2015-09-10 | Content transmitter and content transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015178937A JP2016028480A (en) | 2015-09-10 | 2015-09-10 | Content transmitter and content transmission method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011146951A Division JP5808965B2 (en) | 2011-07-01 | 2011-07-01 | Content transmitting apparatus and content transmitting method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016028480A true JP2016028480A (en) | 2016-02-25 |
Family
ID=55360817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015178937A Pending JP2016028480A (en) | 2015-09-10 | 2015-09-10 | Content transmitter and content transmission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016028480A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018107722A (en) * | 2016-12-27 | 2018-07-05 | 東芝映像ソリューション株式会社 | Recording apparatus of broadcast wave |
JP2018107720A (en) * | 2016-12-27 | 2018-07-05 | 東芝映像ソリューション株式会社 | Display method of broadcast wave |
JP2018107719A (en) * | 2016-12-27 | 2018-07-05 | 株式会社東芝 | Recording method of broadcast wave |
JP2018107723A (en) * | 2016-12-27 | 2018-07-05 | 株式会社東芝 | Display device of broadcast wave |
JP2020058048A (en) * | 2019-12-04 | 2020-04-09 | 東芝映像ソリューション株式会社 | Generation method of broadcast wave |
JP2021036696A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Receiving device |
JP2021036695A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Transmission/reception system |
JP2021036694A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Transmission/reception system |
JP2021036697A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Receiving device |
JP2021036693A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Transmission/reception system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269288A (en) * | 2004-03-19 | 2005-09-29 | Hitachi Ltd | Contents sender, contents receiver and contents sending method |
WO2008153067A1 (en) * | 2007-06-11 | 2008-12-18 | Sharp Kabushiki Kaisha | Content delivering apparatus, program and recording medium |
JP2011009977A (en) * | 2009-06-25 | 2011-01-13 | Hitachi Ltd | Content transmitter apparatus and content receiving apparatus |
JP2011061478A (en) * | 2009-09-09 | 2011-03-24 | Sony Corp | Communication system, communication equipment and method, and computer program |
-
2015
- 2015-09-10 JP JP2015178937A patent/JP2016028480A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269288A (en) * | 2004-03-19 | 2005-09-29 | Hitachi Ltd | Contents sender, contents receiver and contents sending method |
WO2008153067A1 (en) * | 2007-06-11 | 2008-12-18 | Sharp Kabushiki Kaisha | Content delivering apparatus, program and recording medium |
JP2011009977A (en) * | 2009-06-25 | 2011-01-13 | Hitachi Ltd | Content transmitter apparatus and content receiving apparatus |
JP2011061478A (en) * | 2009-09-09 | 2011-03-24 | Sony Corp | Communication system, communication equipment and method, and computer program |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018107722A (en) * | 2016-12-27 | 2018-07-05 | 東芝映像ソリューション株式会社 | Recording apparatus of broadcast wave |
JP2018107720A (en) * | 2016-12-27 | 2018-07-05 | 東芝映像ソリューション株式会社 | Display method of broadcast wave |
JP2018107719A (en) * | 2016-12-27 | 2018-07-05 | 株式会社東芝 | Recording method of broadcast wave |
JP2018107723A (en) * | 2016-12-27 | 2018-07-05 | 株式会社東芝 | Display device of broadcast wave |
JP2020058048A (en) * | 2019-12-04 | 2020-04-09 | 東芝映像ソリューション株式会社 | Generation method of broadcast wave |
JP2021036696A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Receiving device |
JP2021036695A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Transmission/reception system |
JP2021036694A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Transmission/reception system |
JP2021036697A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Receiving device |
JP2021036693A (en) * | 2020-10-30 | 2021-03-04 | 東芝映像ソリューション株式会社 | Transmission/reception system |
JP7171675B2 (en) | 2020-10-30 | 2022-11-15 | Tvs Regza株式会社 | receiver |
JP7171676B2 (en) | 2020-10-30 | 2022-11-15 | Tvs Regza株式会社 | receiver |
JP7171674B2 (en) | 2020-10-30 | 2022-11-15 | Tvs Regza株式会社 | Transmission/reception system |
JP7171673B2 (en) | 2020-10-30 | 2022-11-15 | Tvs Regza株式会社 | Display device |
JP7171672B2 (en) | 2020-10-30 | 2022-11-15 | Tvs Regza株式会社 | receiver |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5931362B2 (en) | Content transmitting apparatus and content transmitting method | |
JP2016028480A (en) | Content transmitter and content transmission method | |
JP5856015B2 (en) | Content transmission device | |
JP5331354B2 (en) | Content transmission device and content reception device | |
JP5571998B2 (en) | Content transmission method, content transmission device, and content reception device | |
JP5171741B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5439044B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5372595B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP5527815B2 (en) | Content transmission device, content reception device, content transmission method, and content reception method | |
JP5808965B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5865939B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5774976B2 (en) | Content transmitting apparatus and content transmitting method | |
JP5695150B2 (en) | Content transmitting apparatus and content transmitting method | |
JP2010086489A (en) | Content transmitting method and content transmitting apparatus | |
JP6095730B2 (en) | Content transmission apparatus and method | |
JP5947411B2 (en) | Content transmitting apparatus and content receiving apparatus | |
JP6064026B2 (en) | Content transmitting / receiving apparatus and content transmitting method applied thereto | |
JP6039046B2 (en) | Content transmission device | |
JP5734367B2 (en) | Content transmission device, content reception device, content transmission method, and content reception method | |
JP2016015728A (en) | Content transmitter and content transmission method | |
JP2016213843A (en) | Content transmission device and content reception device | |
JP2014042244A (en) | Content transmission device and content transmission method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160830 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161028 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170502 |