JP5734367B2 - コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法 - Google Patents

コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法 Download PDF

Info

Publication number
JP5734367B2
JP5734367B2 JP2013156251A JP2013156251A JP5734367B2 JP 5734367 B2 JP5734367 B2 JP 5734367B2 JP 2013156251 A JP2013156251 A JP 2013156251A JP 2013156251 A JP2013156251 A JP 2013156251A JP 5734367 B2 JP5734367 B2 JP 5734367B2
Authority
JP
Japan
Prior art keywords
content
connection state
transmission
encrypted
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013156251A
Other languages
English (en)
Other versions
JP2014002762A5 (ja
JP2014002762A (ja
Inventor
千代 大野
千代 大野
岡本 宏夫
宏夫 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Maxell Energy Ltd
Original Assignee
Hitachi Maxell Energy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Energy Ltd filed Critical Hitachi Maxell Energy Ltd
Priority to JP2013156251A priority Critical patent/JP5734367B2/ja
Publication of JP2014002762A publication Critical patent/JP2014002762A/ja
Publication of JP2014002762A5 publication Critical patent/JP2014002762A5/ja
Application granted granted Critical
Publication of JP5734367B2 publication Critical patent/JP5734367B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

映像音声等のコンテンツをネットワークを介して送受信するのに際して、伝送されるコンテンツの著作権を保護するのに好適な送信装置、受信装置およびコンテンツ伝送方法に関するものである。
パーソナルコンピュータ(以下、PC)の演算速度や記憶容量など処理能力の発展に伴い、PCに内蔵されるハードディスクドライブ(以下、HDD)も大容量化が進んでいる。こうした状況のもとで最近では一般の家庭で利用されるようなランクのPCにおいてもHDDを利用してTV放送番組を録画し、これをPCのディスプレイで視聴を行うといった使い方ができるようになってきた。
また、近年デジタル映像信号処理技術の発展に伴い、デジタル放送を受信するデジタルチューナ内蔵テレビ(以下、DTV)や、デジタル放送番組を録画・再生するデジタル記録装置(例えば、HDDレコーダやDVDレコーダ、BDレコーダ等)のデジタルAV装置が次々と製品化されている。
さらに、ブロードバンド/インターネットの普及により、これらのデジタルAV装置に有線/無線LAN(Local Area Network)、IEEE1394、USBなどのデジタルインタフェースを搭載し、ネットワークを介してデジタルコンテンツを伝送することが可能である。
一般にデジタル録画されたコンテンツを上記のようにネットワーク等を介してある装置から他の装置へ伝送して記録を行うような場合には伝送時のデータ品質の劣化が少なく、送信側の装置にあるコンテンツと同じ品質のコピー(複製)が受信側で作成できるため、著作権を保護すべきコンテンツに対しては、個人的利用の範囲を逸脱したコンテンツの不正なコピー作成を防止できるような配慮が必要である。
例えばデジタルAV機器の間でコンテンツを送信する際には、コンテンツ送信装置側において暗号化を行い、コンテンツ受信装置側との間で復号化のための情報の共有化を行うことによって、送信先であるコンテンツ受信装置以外の機器によってコンテンツが正しく受信されて復号されない様にして、無制限なコピーの作成を防ぐコピープロテクトが実施されている。
このようなコピープロテクトの方法の一例としてデジタルAV機器に取り入れられているものには、例えばIEEE1394バス上でのコピープロテクト方法を定めたDigital Transmission Content Protection(DTCP)方式がある。DTCP方式ではコンテンツを「コピー制限なし」「一回限りコピー可」「コピー禁止」に分類して管理し、録画装置では「コピー制限なし」「一回限りコピー可」のコンテンツだけを記録し、「一回限りコピー可」のコンテンツは一度記録した後は「コピー不可」として取り扱い、バス上では「コピー制限なし」のコンテンツを除いて送信側で暗号化処理を施して伝送を行うことによって、無制限なコンテンツのコピーが行えないようにしている。
また、有線あるいは無線のLANによるコンテンツ伝送においても、DTCP方式をIPネットワーク用に拡張し、さらなるセキュリティ強化を図ったDTCP−IP方式が規定されている。DTCP−IP方式では、家庭内で記録した放送番組などの著作権保護対象となるコンテンツが無制限に宅外へ配信すること無いように、家庭内ネットワークであることを判断するための技術が開示されている。
特開2005−5821号公報
上記従来の技術では、著作権保護対象のコンテンツを有線あるいは無線LANを介して伝送する際、送信側と受信側の機器が同じ家の中にあることを確認する機能が組み込まれている。
しかし、ノート型PCや携帯端末といったモバイル環境で使用する機器を所有しているユーザにとっては、これらの機器を用いて旅行先や通勤途中の電車の中などから家庭内のコンテンツにアクセスしたいという要求は高い。
そこで、有線または無線のLANを利用し、宅内の機器から宅外の機器へコンテンツを伝送する際に、コンテンツの正当な視聴が個人的利用の範囲に制限することのできるコンテンツ送信装置、受信装置およびコンテンツ伝送方法を提供することを目的とする。
上記目的を解決するために、例えば特許請求の範囲に記載の構成を採用する。
宅内で予めコンテンツ送信装置との間で通常の機器認証処理と宅外アクセス用の機器認証処理を実行し、これらの処理に成功したコンテンツ受信装置のみ、宅外から宅外専用の機器認証処理を実行すれば宅内のコンテンツを視聴可能となる。これにより、正規のユーザが個人的利用の範囲を超えることなく宅外から宅内のコンテンツを視聴することができ、ユーザの利便性が向上する。
システムの一構成例 DTVの一ブロック構成例 HDDレコーダの一ブロック構成例 PCの一ブロック構成例 携帯電話の一ブロック構成例 機器情報管理部の一構成例 機器情報の一構成例 宅内のコンテンツ送信装置とコンテンツ受信装置の間で通常実行する機器認証シーケンスの一例。 宅内のコンテンツ送信装置とコンテンツ受信装置の間で宅外アクセス用の鍵交換を実行する機器認証シーケンスの一例。 宅外に持ち出すコンテンツ受信装置の機器情報管理部で保持するリモートアクセス用情報テーブルの一構成例。 宅内のコンテンツ送信装置と宅外のコンテンツ受信装置の間でコンテンツ転送を実行するシーケンスの一例。 機器情報の一構成例 システムの一構成例 宅外のコンテンツ受信装置から宅内のコンテンツ送信装置へコンテンツ転送を実行するシーケンスの一例。 携帯電話のコンテンツ送信装置一覧画面例 携帯電話のコンテンツ一覧画面例 携帯電話のコンテンツ再生装置一覧画面例 機器情報の一構成例 宅外のコンテンツ受信装置から宅内のコンテンツ送信装置へコンテンツ転送を実行するシーケンスの一例
以下本発明の実施の形態について説明する。
本実施の形態の特徴は、コンテンツの個人的利用の範囲を超えることなく、不正な視聴/複製を防止しながら、宅外にあるコンテンツ受信装置で宅内のコンテンツを視聴可能にすることである。
図1は、システム構成を示したものであり、ユーザAが外出先から自宅内の機器にアクセスする場合を想定している。
ユーザA宅1内には、ユーザAの所有しているDTV100、HDDレコーダ200、PC300がハブ11を介して有線LANでネットワーク接続されている。また、該ハブ11はルータ12を介してインターネット3に接続可能になっている。
ユーザAの外出先(例えば、ホテルや会社等)2では、ユーザAの携帯電話500が無線アクセスポイント22と通信可能であり、ルータ21を介してインターネット3に接続可能になっている。また、ユーザBのPC400も同様の方法でインターネット3に接続可能とする。また、外出先に設置されたDTV600は、ルータ21を介してインターネット3に接続可能とする。
LANにおいては、ネットワークプロトコルとして標準のIP(Internet Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケーションプロトコル、例えばRTP(Real−time Transport Protocol)やHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等が使用される。なお、IPにはバージョンの違いとしてIPv4とIPv6が有るが、そのどちらかに限定される物ではない。
ネットワーク接続された上記DTV100、HDDレコーダ200、PC300、400.携帯電話500、ルータ12、21は、それぞれLAN上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMAC(Media Access Control)アドレスが予め製造時に与えられている。各装置へのIPアドレスの設定は、従来よりネットワークにおけるアドレスの自動設定に広く採用されているDHCP(Dynamic Host Config
uration Protocol)により、例えばルータ12、21をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。
なお、IPv6を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ12、21のIPアドレスの上位64bitとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。
ここで、図1ではユーザ宅1内は各機器間を有線LANで接続しているが、無線アクセスポイントを使用したLANやIEEE1394、USB、Bluetooth(登録商標)等を用いても良い。また、ハブ11とルータ12、あるいは無線アクセスポイント22とルータ21が一体型になった形態でも良い。
また、ルータ12、21は、図示しないモデムあるいは光電変換器などを介して、もしくはルータに内蔵されるモデムあるいは光電変換器によりインターネットに接続される。インターネットへの接続形態はADSL(Asymmetric Digital Subscriber line)や光ファイバーなどの高速アクセス回線やISDN(Integrated Services Digital Network)、アナログ電話回線、携帯電話などの移動体通信網などその種類を問わない。外出先2内のネットワーク構成も前記同様である。
また、外出先2からインターネット3を介してユーザ宅1内の各機器にアクセスする方法は、ルータのポートフォワード機能やVPN(Virtual Private Network)などの技術を利用すれば良い。
次に、図2を用いて、DTV100の一構成例について説明する。なお、DTV600も同様の構成とする。
DTV100は、チューナ101、デスクランブラ102、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル端子106、入力処理部107、機器認証処理部108、機器情報管理部109、暗号/復号処理部110、通信処理部111、デジタル入出力端子112、制御部113から構成される。
チューナ101は、放送局からアンテナ10を介して受信した複数のチャンネルから所望のチャンネルを選局し、デジタル変調された番組を復調する部分である。
デスクランブラ102は、サービス事業者と契約したチャンネルのみを受信可能とするためにかけられている番組のスクランブルを解除する部分である。
デマルチプレクサ103は、放送番組から音声データ、映像データを抽出する部分である。
デコーダ104は、放送番組やデジタル入出力端子112から受信した圧縮された音声データや映像データを復号して、元の音声信号、映像信号に伸長する部分である。
表示部/スピーカ105は、該デコーダ104からの出力信号や、デジタル端子106から入力された信号を再生する部分である。内蔵ではなく、外付けでも良い。
デジタル端子106は、非圧縮のデジタルデータを入力する部分であり、例えばHDMI(High−Definition Multimedia Interface)(登録商標)などがある。
入力処理部107は、リモコンやタッチパネルなどを利用してユーザがDTV100を操作する部分である。
機器認証処理部108は、LANを介して著作権保護対象のコンテンツを転送するために、他のAV機器との間で特定の認証プロトコルに準拠してお互いに正規に認定された機器であるかを認証し、コンテンツの暗号/復号に使用する鍵を共有する部分である。該特定の認証プロトコルは、例えば前記DTCP方式などが挙げられる。
機器情報管理部109は、前記機器認証処理部108で認証が成功したAV機器に関する情報を管理する部分である。
暗号/復号処理部110は、放送番組やLAN経由でデジタル入出力端子112を介して受信したコンテンツを、前記機器認証処理部108で共有した鍵を使用して暗号化あるいは復号化する部分である。
通信処理部111は、デジタル入出力端子112を介してLANで接続した他のAV機器との間でコンテンツや制御コマンドを送受信する部分である。送信されるコンテンツにはその取り扱い方を示す「コピー制限なし」「一回限りコピー可」「コピー禁止」「コピー不可」などの識別コードを付して送信される。
デジタル入出力端子112は、LAN経由でコンテンツや制御コマンドを入出力する部分である。
制御部113は、DTV100における各部の動作を統括的に制御する部分である。
次に、図3を用いて、HDDレコーダ200の一構成例について説明する。
HDDレコーダ200は、入力処理部201、機器認証処理部202、機器情報管理部203、記録/再生処理部204、HDD205、暗号/復号処理部206、通信処理部207、デジタル入出力端子208、デコーダ209、デジタル端子210、制御部211から構成される。
記録/再生処理部204は、コンテンツをHDD205に記録するための記録制御と、該HDD205に記録したコンテンツを再生するための再生制御を行う部分である。
HDD205は、放送番組を記録する内蔵メモリである。その他に着脱可能なHDDや光ディスク、メモリカード、そしてこれらを組み合わせたハイブリッド形態などが考えられる。
デジタル端子210は、デコーダ209から出力された非圧縮のデジタルデータを外部の表示部やスピーカへ出力する部分である。
それ以外の部分については、DTV100と同様である。
次に、図4を用いて、PC300の一構成例について説明する。
PC300は、チューナ301、デスクランブラ302、デマルチプレクサ303、デコーダ304、表示部/スピーカ305、デジタル端子306、入力処理部307、機器認証処理部308、機器情報管理部309、記録/再生処理部310、HDD311、暗号/復号処理部312、通信処理部313、デジタル入出力端子314、無線暗号/復号処理部315、無線通信処理部316、制御部317から構成される。
無線暗号/復号処理部315は、無線LAN経由で無線通信処理部316を介して受信したコンテンツあるいは暗号/復号処理部312から出力されたコンテンツを、WEP(Wired Equivalent Privacy)などの無線LANにおけるセキュリティ保護の目的で標準的に用いられている公知の暗号化方式を用いて暗号化/復号化する部分である。無線LAN以外に、3GやW−CDMA(Wideband Code Division Multiple Access)など携帯電話などで使用している無線通信方式を利用しても良い。
無線通信処理部316は、無線LANで接続した無線アクセスポイント22や他のAV機器との間でコンテンツや制御コマンドを送受信する部分である。無線LANだけでなく、 それ以外の部分については、DTV100、HDDレコーダ200と同様である。また、PC400も同様の構成で良い。
次に、図5を用いて、携帯電話500の一構成例について説明する。
携帯電話500は、チューナ501、デスクランブラ502、デマルチプレクサ503、デコーダ504、表示部/スピーカ505、デジタル端子506、カメラ撮像部507、通信処理部508、入力処理部509、機器認証処理部510、機器情報管理部511、記録/再生処理部512、記録メモリ513、暗号/復号処理部514、無線暗号/復号処理部515、無線通信処理部516、制御部517から構成される。
カメラ撮像部507は、カメラで撮影する部分である。
記録メモリ513は、該カメラ撮像部507で撮影した動画/静止画や、チューナ501経由で受信した番組や、個人情報やアドレス帳などの情報を格納する不揮発性のメモリである。内蔵あるいは着脱可能なメモリ形態が考えられる。
それ以外の部分については、DTV100、HDDレコーダ200、PC300と同様である。
次に、図6を用いて、前記各機器内の機器情報管理部109(203、309、511も同様)の一構成例について説明する。
機器情報管理部109は、タイマー1081、機器情報更新部1082、機器情報格納部1083から構成される。
タイマー1081は、前記機器認証処理部108(202、308、510も同様)で認証相手の機器が宅内に存在するか否かを確認する場合、あるいは後述の機器情報格納部1083に格納された登録情報の有効期限を管理する場合の時間計測に使用する部分である。
機器情報更新部1082は、後述の機器情報格納部1083に保持した登録情報の有効期限を管理し、必要に応じて登録/更新/削除を行う部分である。
機器情報格納部1083は、前記機器認証処理部108で機器認証が成功した場合に、認証相手の機器に関する情報を保持する部分である。
次に、図7を用いて、前記機器情報格納部1083で格納する機器情報70の一構成例について説明する。
機器情報70は、管理テーブル700、機器情報テーブル710から構成される。
管理テーブル700は、最機器認証最大数701、カウンタ最大値702、外部アクセス最大数703で構成する。
最機器認証最大数701は、前記機器認証処理部108を用いてコンテンツの送信装置と受信装置の間で機器認証が実行可能な最大数を示す。
カウンタ最大値702は、前記タイマー1081に設定するカウンタの最大値を示す。
外部アクセス最大数703は、宅外からのコンテンツアクセス要求を許可する最大数を示す。
一方、機器情報テーブル710は、ID711、デバイスID712、アドレス情報713、カウンタ値714、宅外アクセス鍵715、宅外アクセス鍵ラベル716、アクセス状況716で構成する。
ID711は、該テーブルの登録番号を示す。
デバイスID712は、各機器を一意に識別するための識別子を示す。例えば、IEEE1394で使用するユニークIDやDTCPで使用するデバイスIDなど、特定の認証機関により生成され、各機器の製造時に予め不揮発メモリに保存される機器固有の情報であり、機器毎にユニークな値を持つ。その他、公開鍵などの情報を含んでいても良い。
アドレス情報713は、ネットワーク上における各機器のIPアドレスやMACアドレス等を示す。
カウンタ値714は、前記タイマー1081に設定したカウンタの現在の値を示す。
宅外アクセス鍵715は、宅内とコンテンツ送信装置と宅外のコンテンツ受信装置との間でコンテンツ転送する際に認証/暗復号処理で用いる鍵情報を示す。
宅外アクセス鍵ラベル716は、前記宅外アクセス鍵715を識別するために用いる識別子を示す。
アクセス状況716は、コンテンツの送信装置と受信装置との間の転送状況(例えば、停止/宅内/宅外)を示す。
以上に記載した各機器と各情報を用いて、前記図1に示したシステム構成において、HDDレコーダ200(コンテンツ送信装置)とDTV100(コンテンツ受信装置)との間で実行する機器認証処理手順800について、図8を用いて説明する。ここで、機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い、相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図8においてはTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。
最初に、コンテンツ受信装置100側から認証要求を作成する。コンテンツ受信装置100の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、該情報に対する証書を付して、通信処理部111を介してコンテンツ送信装置200に送る(S801)。
コンテンツ送信装置200の機器認証処理部202は、通信処理部207を介して認証要求を受け取りその受信確認をコンテンツ受信装置100に送ると(S802)、コンテンツ送信装置200の機器認証処理部202は自分の側からの認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置200の固有情報とその証書を付してコンテンツ受信装置100に送る(S803)。
コンテンツ受信装置100の機器認証処理部108は、認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S804)。
次に、コンテンツ送信装置200の機器認証処理部202は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置100に送る(S805)。
コンテンツ受信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置200に送った(S806)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置200に送り(S807)、必要なパラメータを用いてコンテンツ送信装置200と共通の認証鍵を生成する。
コンテンツ送信装置200の機器認証処理部202は、認証応答を受け取りその受信確認をコンテンツ受信装置100に送り(S808)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置100と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置200の機器認証処理部108とコンテンツ受信装置の機器認証処理部202は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置200は、コンテンツ受信装置100が宅内に存在する機器であるか確認するために、宅内確認の準備を行う旨をコンテンツ受信装置100に送る(S809)。
コンテンツ受信装置100の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置200に送ると(S810)、自分の側からの宅内確認準備通知を作成し、コンテンツ送信装置200へ送る(S811)。
コンテンツ送信装置200の機器認証処理部202は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置100に送ると(S812)、宅内確認に必要な情報を付した宅内確認設定要求をコンテンツ受信装置100に送る(S813)。
コンテンツ受信装置100の機器認証処理部108は、宅内確認設定要求を受け取り、宅内確認に必要な準備を行い、その受信確認をコンテンツ送信装置200に送る(S814)。
受信確認を受け取ったコンテンツ送信装置200の機器認証処理部202は、前記機器情報管理部203内のタイマー1081を起動した後、コンテンツ受信装置100が宅内に存在するか確認するための宅内確認実行要求をコンテンツ受信装置100に送る(S815)。
コンテンツ受信装置100の機器認証処理部108は、宅内確認実行要求を受け取り、その受信確認をコンテンツ送信装置200に送る(S816)。
コンテンツ送信装置200の機器認証処理部202は、受信確認を受け取ると、前記タイマー1081を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T1)が所定の値(T)を超えていないことを確認する。計測値(T1)≦所定の値(T)である場合、コンテンツ受信装置100は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置100へ送る(S817)。一方、計測値(T1)>所定の値(T)である場合は、コンテンツ受信装置100は宅外に存在する可能性があると判断し、以降の処理を中断して機器認証処理を終了する。
該宅内確認結果を受け取ったコンテンツ受信装置100の機器認証処理部108は、受信確認をコンテンツ送信装置200に送ると(S818)、コンテンツ送信装置200の機器認証処理部202はコンテンツを暗号する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗号化し、該交換鍵を識別するためのIDと一緒にコンテンツ受信装置100に送る(S819)。
コンテンツ受信装置100の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置200から送信された交換鍵を復号し、受信確認を送る(S820)。
コンテンツ送信装置200の機器認証処理部202は、受信確認を受け取ると、前記機器情報管理部203内の前記機器情報テーブル710にコンテンツ受信装置100に関する情報を登録する(S821)。例えば、機器情報テーブル710内のID711のレコード721に示すように、前記S801で受け取ったコンテンツ受信装置100のデバイスIDをデバイスID712に設定し、ネットワーク上でのコンテンツ受信装置100のMACアドレスをアドレス情報713に設定し、管理テーブル700内のカウンタ最大値702をカウンタ値714に設定し、アクセス状況716に『停止』を設定する。
以上から、コンテンツ送信装置200の機器認証処理部202とコンテンツ受信装置100の機器認証処理部108は、互いに共通の交換鍵を共有する。該交換鍵は、コンテンツを暗号化/復号化するための共通鍵を生成するために使用する。上記認証鍵、交換鍵、共通鍵の生成には、周知の鍵生成/鍵交換アルゴリズムを利用すれば良い。また、前記S809とS813の処理、S817とS819の処理をそれぞれ纏めても良い。
以上の手順は、宅内でのコンテンツ転送を行う場合に、コンテンツ送信装置とコンテンツ受信装置の間で実行する機器認証処理について説明した。
次に、前記図1に示したシステム構成において、HDDレコーダ200(コンテンツ送信装置)と携帯電話500(コンテンツ受信装置)との間で実行する宅外アクセス用の機器認証処理手順について、図9を用いて説明する。
まず、コンテンツ送信装置200とコンテンツ受信装置500は、前記図8で説明した機器認証処理800を実施する。
その後、コンテンツ受信装置500の機器認証処理部510は、宅外アクセス用認証要求を作成し、コンテンツ送信装置200へ送る(S901)。該宅外アクセス用認証要求には、所定の計算アルゴリズムを用いて生成した乱数や前記の機器固有の情報などを含んでも良い。
コンテンツ送信装置200の機器認証処理部202は、宅外アクセス用認証要求を受け取りその受信確認をコンテンツ受信装置500に送ると(S902)、コンテンツ受信装置の場合と同様に自分の側からの宅外アクセス用認証要求を作成し、コンテンツ受信装置500に送る(S903)。
コンテンツ受信装置500の機器認証処理部510は、宅外アクセス用認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S904)。
次に、コンテンツ送信装置200の機器認証処理部202は、宅外アクセス用認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した宅外アクセス用認証応答をコンテンツ受信装置500に送る(S905)。
コンテンツ受信装置500の機器認証処理部510は、宅外アクセス用認証応答を受け取りその受信確認をコンテンツ送信装置200に送った(S906)後、自分の側からの宅外アクセス用認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した宅外アクセス用認証応答をコンテンツ送信装置200に送り(S907)、必要なパラメータを用いてコンテンツ送信装置200と共通の認証鍵を生成する。
コンテンツ送信装置200の機器認証処理部202は、宅外アクセス用認証応答を受け取りその受信確認をコンテンツ受信装置500に送り、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置500と共通の認証鍵を生成する(S908)。そして、コンテンツ送信装置200の機器認証処理部202は、宅外からコンテンツを利用する際の機器認証処理およびコンテンツ暗号に使用するためのコンテンツ受信装置500専用の宅外アクセス鍵を生成し、S908で生成した前記認証鍵を用いて宅外アクセス鍵を暗号化してコンテンツ受信装置500に送る(S909)。
コンテンツ受信装置500の機器認証処理部510は、宅外アクセス用鍵を受信すると、受信確認をコンテンツ送信装置100へ送り(S910)、前記認証鍵を用いて宅外アクセス鍵を復号化する。
コンテンツ送信装置200の機器認証処理部202は、受信確認を受け取ると、前記機器情報管理部203内の前記機器情報テーブル710にコンテンツ受信装置500に関する情報を追加する(S911)。例えば、機器情報テーブル710内のID711のレコード722に示すように、ID711、デバイスID712、アドレス情報713、カウンタ値714、アクセス状況716は前記の通りに設定されており、さらに追加でコンテンツ受信装置500に送った前記宅外アクセス用鍵を宅外アクセス鍵715に設定する。
一方、コンテンツ受信装置500の機器認証処理部510は、機器情報管理部511に格納したリモートアクセス用情報テーブル1000を生成または更新する(S912)。
ここで、図10を用いて、該リモートアクセス用情報テーブル1000の一構成例について説明する。
機器情報管理部511内で保持するリモートアクセス用情報テーブル1000は、アドレス情報1001、登録情報1002、外部アクセス用共通鍵1003から構成される。
アドレス情報1001は、コンテンツ受信装置500が宅外からコンテンツ送信装置200やルータ12にアクセスするために必要なアドレス情報、例えばMACアドレスやIPアドレス、ポート番号などを登録する。
登録情報1002は、コンテンツ受信装置500が宅外からコンテンツ送信装置200やルータ12にログインするために必要なユーザ名やパスワードを登録する。
外部アクセス用共通鍵1003は、前記S910で受信した宅外アクセス鍵を設定する。
以上から、コンテンツ送信装置200とコンテンツ受信装置500は、通常の機器認証を実行した後、コンテンツ受信装置500からの要求に応じて、宅外からコンテンツ送信装置200に格納したコンテンツを利用するための宅外アクセス用の共通鍵を共有する。前記コンテンツ送信装置200が生成する宅外アクセス鍵は、前記コンテンツ受信装置500専用の共通鍵とし、他のコンテンツ受信装置には適用できないものとする。また、該宅外アクセス鍵は、宅外からのコンテンツ配信要求時に実行する機器認証処理、また/あるいはコンテンツ暗号化するための共通鍵を生成するために使用する。上記認証鍵、交換鍵、該宅外アクセス鍵の生成には、周知の鍵生成/鍵交換アルゴリズムを利用すれば良い。
ここで、前記S903〜S908の処理を省略し、S909で通常の機器認証処理800で共有した認証鍵を用いて宅外アクセス鍵を暗号化してコンテンツ受信装置500へ送信する方法もある。また、通常の機器認証処理800が終了後、コンテンツ送信装置200が前記宅外アクセス用認証要求を受付け可能な時間を設け、所定の時間内にコンテンツ受信装置500が宅外アクセス用認証要求を発行する必要があるようにしても良い。さらに、前記S901〜S902の処理を、通常の機器認証処理800内のS819の直前に行うようにしても良く、その場合はS820の後にS909〜S910を実行、あるいはS819とS909の処理を1つに纏めても良い。
次に、ユーザAが前記携帯電話500を宅外へ持ち出し、外出先Bから該携帯電話(コンテンツ受信装置)500を用いて、HDDレコーダ(コンテンツ送信装置)200のHDD205に記録したコンテンツを視聴する場合の手順について、図11を用いて説明する。
まず、前記携帯電話500の入力処理部509を用いてユーザAがコンテンツ視聴を指示すると、携帯電話500の制御部517は、コンテンツ送信装置一覧画面(図15)を表示部/スピーカ505上に表示する。該コンテンツ送信装置一覧画面1500には、記録メモリ513と、現在ネットワーク上に存在することを検出したコンテンツ送信装置(DTV600)と、機器情報管理部511で管理するリモートアクセス用情報テーブル1000に登録されているコンテンツ送信装置200を表示する(S1101)。
ここで、ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、該機能を備えた装置のみが返信することにより、該コンテンツ送信装置を認識する方法がある。この方法は既存の技術を使用すればよく、例えばSSDP(Sinple Service Discovery Protocol)やDLNA(Digital Living Network Alliance)が挙げられる。
次に、ユーザAが前記コンテンツ送信装置一覧画面1500上でコンテンツ送信装置200を選択すると、コンテンツ受信装置500の制御部517は、前記リモートアクセス用情報テーブル1000に登録されているコンテンツ受信装置500のアドレス情報を参照し、無線通信処理部516から無線アクセスポイント22とルータ21を介してインターネット3経由でユーザA宅1のコンテンツ送信装置200に対して、コンテンツ情報の取得要求を送る(S1102)。
コンテンツ送信装置200の制御部211は、通信制御部207を介して受信確認をコンテンツ受信装置500へ送り(S1103)、HDD205に格納しているコンテンツの一部あるいは全てに関する情報(例えばタイトル、日付、コピー制御情報、記録時間など)をコンテンツ受信装置500へ送る(S1104)。
コンテンツ受信装置500の制御部517は、受信確認をコンテンツ送信装置200へ送り(S1105)、受信したコンテンツ情報をコンテンツ一覧画面(図16)として表示部/スピーカ505上に表示する。ユーザAは、該コンテンツ一覧画面1600上で視聴したいコンテンツを入力処理部509経由で指示すると(S1106)、コンテンツ受信装置500の機器認証処理部510は、宅外認証要求を作成する。宅外認証要求には、前記したデバイスIDを含む機器固有の情報と、前記宅外アクセス鍵あるいは該鍵を用いて生成した計算値と、証書を付してコンテンツ送信装置200に送る(S1107)。
コンテンツ送信装置200の機器認証処理部202は、宅外認証要求を受け取ると、前記機器情報管理部203内で管理している前記機器情報テーブル710に、コンテンツ受信装置500のデバイスIDが登録されていることを確認した後、その受信確認をコンテンツ受信装置500に送る(S1108)。もし前記機器情報テーブル710内に該コンテンツ受信装置500のデバイスIDが登録されていない場合は、コンテンツ送信装置100は以降の処理を中断する。
次に、コンテンツ送信装置200の機器認証処理部202は、自分の側からの宅外認証要求を作成し、コンテンツ受信装置の場合と同様に、コンテンツ送信装置200の固有情報と前記宅外アクセス鍵あるいは該鍵を用いて生成した計算値と、証書を付してコンテンツ受信装置500に送る(S1109)。
コンテンツ受信装置500の機器認証処理部510は、宅外認証要求を受け取り、その受信確認をコンテンツ送信装置200へ送る(S1110)。
次に、コンテンツ送信装置200の機器認証処理部202は、前記宅外認証要求で受信した各情報を検証し、前記宅外アクセス鍵あるいは該鍵を用いて生成した計算値と、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ受信装置500に送る(S1111)。
コンテンツ受信装置500の機器認証処理部510は、前記宅外認証応答を受け取りその受信確認をコンテンツ送信装置200に送った(S1112)後、自分の側からの宅外認証応答を作成し、コンテンツ送信装置の場合と同様に、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ送信装置200に送り(S1113)、必要なパラメータを用いてコンテンツ送信装置200と共通の宅外認証鍵を生成する。
コンテンツ送信装置200の機器認証処理部202は、宅外認証応答を受け取り、その受信確認をコンテンツ受信装置500に送り、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置500と共通の認証鍵を生成する(S1114)。そして、前記機器情報テーブル710内のコンテンツ受信装置500のカウンタ値714が0になっていないことを確認した後(S1115)、コンテンツを暗号する際に使用する宅外用交換鍵を生成し、前記宅外認証鍵を用いて宅外用交換鍵を暗号化し、該宅外用交換鍵を識別するためのIDと一緒にコンテンツ受信装置500に送る(S1116)。
コンテンツ受信装置500の機器認証処理部510は、前記宅外認証鍵を用いてコンテンツ送信装置200から送信された宅外用交換鍵を復号し、受信確認を送る(S1117)。
コンテンツ送信装置200の機器認証処理部202は、受信確認を受け取ると、前記機器情報管理部203内の前記機器情報テーブル710にコンテンツ受信装置500に関する情報を更新する(S1118)。具体的には、アクセス状況716を『停止』から『宅外』に更新する。
その後、コンテンツ受信装置500の制御部517は、所望のコンテンツの視聴要求をコンテンツ送信装置200に送る(S1119)。その際、該視聴要求には、S1116で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
コンテンツ送信装置200の制御部211は、コンテンツ視聴要求に対して受信確認を送り(S1120)、機器認証処理部202は前記宅外用交換鍵の識別IDが正しいかチェックし、機器情報更新部1082は前記機器情報管理部203内のタイマー1081を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部202は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部206に該共通鍵を設定する。
そして、HDD205から読み出した所望のコンテンツを暗号/復号処理部206で暗号化しながらコンテンツ受信装置500に送る(S1121)。ここで、コンテンツ送信中に前記タイマー1081から通知が入る毎に、機器情報更新部1082は前記機器情報テーブル710内のカウンタ値714を更新する(例えば、カウンタ値をデクリメントする)。
コンテンツ受信装置500の機器認証処理部510は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部514に該共通鍵を設定する。そして、無線通信処理部516と無線暗号/復号処理部515を介して受信したコンテンツを暗号/復号処理部514で復号化し、デコーダ504でデコードしながら表示部/スピーカ505に出力する。
以上から、予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス用の機器認証処理900を実施し、該認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、宅外専用の認証処理S1107〜S1117を実行して成功すれば、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを転送することができる。
コンテンツ転送が終了すると、コンテンツ送信装置はタイマー1081を停止し、前記宅外用交換鍵を破棄し、コンテンツ受信装置が続けて別のコンテンツの視聴要求を発行しても再度宅外専用の認証処理を実行しない限り送信しないようにしても良い。
また、コンテンツ送信装置は、管理テーブル700内の外部アクセス最大数703を用いて、宅外から同時にアクセスできるコンテンツ受信装置の台数を制限することができる。
上記S1119において、コンテンツ送信装置200はコンテンツの「視聴要求」を受信しているが、宅外からそれ以外の要求、例えば「コピー要求」あるいは「ムーブ要求」を受信した場合は、コンテンツの不正利用を極力避けるため拒否するようにしても良い。
ここで、コンテンツ送信装置200からコンテンツ受信装置500にコンテンツを送信するのに使用するプロトコルは特定のものに限定されることはなく、RTP、HTTP、FTP等を用いることが可能である。コンテンツの伝送に際しては各転送プロトコルにおけるペイロード部分に共通鍵を用いて予め決められたアルゴリズムにより暗号化したコンテンツを収容して送信すれば良い。暗号化アルゴリズムとしては例えば周知の暗号化技術であるAES(Advanced Encryption Standard)を使用すれば良い。
また、コンテンツ送信装置が定期的に更新する機器情報テーブル710内のカウンタ値714は、宅内および宅外の両方のコンテンツ送信時で共用することも可能であるが、図12に示すように、宅内と宅外で別々のカウンタ値を使用することも可能である。その場合、それぞれのカウンタ値に設定する最大値を別々の値にしても良い(すなわち管理テーブル700の宅内用カウンタ最大値702、宅外用カウンタ最大値704)。
以上のことから、宅内の機器に宅外からアクセスするコンテンツ受信装置は、予め宅内でコンテンツ送信装置との間で通常の機器認証処理と宅外アクセス用の機器認証処理を実施し、宅外アクセス鍵を共有すると同時にコンテンツ送信装置の機器情報テーブルに該コンテンツ受信装置に関する情報を登録してもらう。これにより、前記コンテンツ受信装置はあくまでも個人所有の機器として見なすことができ、宅外に持ち出した場合でも、コンテンツの個人利用の範囲を超えることなく、安全に視聴することができる。
本実施の形態の特徴は、コンテンツの個人的利用の範囲を超えることなく、不正な視聴/複製を防止しながら、外出先の不特定のコンテンツ受信装置で宅内のコンテンツを視聴可能にすることである。
図13は、システム構成例を示したものであり、ユーザAは携帯電話500を外出先に持ち出し、該携帯電話500と同じ外出先に設置してある大画面のDTV600で自宅内のHDDレコーダ200のコンテンツを視聴する場合を想定している。DTV600は、前記DTV100と同様の構成とする。
ユーザAが外出先2のDTV600で自宅内のHDDレコーダ200のコンテンツを視聴する手順について、図14を用いて説明する。
ユーザAは、前記実施例1で説明した通り、自宅内でHDDレコーダ200(コンテンツ送信装置)と携帯電話500との間で宅外アクセス用機器認証900を実行し、両者間で宅外アクセス鍵を共有しておく。
ユーザAは携帯電話500を外出先(ホテル等)に持って行き、同じ場所にあるDTV600で宅内のコンテンツを視聴する場合、まずは前記S1101〜S1118と同様の手順でコンテンツ送信装置200と携帯電話500との間でコンテンツ情報の取得、宅外専用の機器認証処理を実行する。
前記宅外専用の機器認証処理に成功し、両者間で宅外用交換鍵と該交換鍵の識別IDを共有した後、携帯電話500(コントローラ)の制御部517は、例えばネットワーク上の全装置に対して「再生機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、該機能を備えた装置のみが返信するなど、前記DLNAなどの周知技術を利用してネットワーク上に他のコンテンツ再生装置が存在するか否か検出し、存在する場合は表示部/スピーカ505にコンテンツ再生装置一覧画面(図17)を表示する。
ユーザAは該一覧画面1700上で入力処理部509を介してコンテンツ再生装置を選択(この場合、DTV600)すると、制御部517はDTV600に対してコンテンツ視聴発行要求を送る(S1401)。コンテンツ視聴発行要求には、視聴するコンテンツに関する情報とリモートアクセス用情報テーブル1000に登録しているコンテンツ送信装置200のアドレス情報1001を含み、場合によって登録情報1002を付しても良い。
前記コンテンツ視聴発行要求を受信したDTV600(コンテンツ受信装置)は、受信確認をコントローラ500に送り(S1402)、コントローラ500との間で通常の機器認証処理800を実施する。この際、コントローラ500の機器認証処理部510は、S819においてDTV600に送付する交換鍵と識別IDとして、前記S1116でコンテンツ送信装置200と共有した宅外用交換鍵とその識別IDを使用する。これにより、コンテンツ送信装置200、コントローラ500、コンテンツ受信装置600の間で同じ宅外用交換鍵と該交換鍵の識別IDが共有できたことになる。
その後、DTV600は、コンテンツ送信装置200に対してコンテンツ視聴要求を送る(S1403)。該コンテンツ視聴要求には、前記宅外用交換鍵の識別IDを付加する。また、コンテンツ送信装置200側で必要に応じてフォーマット変換あるいは画質変換を実施してコンテンツ送信してもらうために、DTV600で再生可能なデータ・フォーマット(例えば、MPEG2−TSやH.264等)や画質(HDやSD、760pや1080i等)の情報を該コンテンツ視聴要求に含むことも可能である。該コンテンツ視聴要求と別の要求で発行しても良い。
コンテンツ送信装置200の制御部211は、前記コンテンツ視聴要求を受け取ると、受信確認をDTV600に送る(S1404)。そして機器認証処理部202は前記宅外用交換鍵の識別IDが正しいことをチェックし、機器情報更新部1082は前記機器情報管理部203内のタイマー1081を定期的に通知が入るように設定し、起動する。
また、機器認証処理部202は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部206に該共通鍵を設定する。そして、HDD205から読み出した所望のコンテンツを暗号/復号処理部206で暗号化しながらDTV600に送る(S1405)。ここで、コンテンツ送信中に前記タイマー1081から通知が入る毎に、機器情報更新部1082は前記機器情報テーブル710内のカウンタ値714を更新する。
DTV600は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部110に該共通鍵を設定する。そして、ルータ21と通信処理部111を介して受信したコンテンツを暗号/復号処理部110で復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
以上から、予め宅内においてコンテンツ送信装置との間で宅外アクセス鍵を共有したコントローラを宅外へ持ち出した際に、該コンテンツ送信装置と該コントローラとの間で宅外用交換鍵を共有できた場合に限り、該コントローラは通常の認証処理に成功した宅外のコンテンツ受信装置に前記宅外用交換鍵を渡すことができる。
これにより、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
前述した実施例2では、コンテンツ送信装置200は、コントローラ500に対してのみ、コンテンツの暗号化に必要な宅外用交換鍵を送信していた。したがって、コントローラ500とコンテンツ受信装置600との間の鍵交換(通常の機器認証処理800)については関与していない。
本実施の形態の特徴は、コントローラ500がコンテンツ送信装置200に対して、コンテンツ受信装置600に該宅外用交換鍵を渡した旨を通知することである。
図18、図19を用いて、本実施例の特徴を示す視聴手順について説明する。
まず図18に示す通り、コンテンツ送信装置200の機器情報テーブル710に、宅外での使用時に、デバイスID712が示す装置の代わりにコンテンツを受信する別の装置のデバイスIDを設定する代理デバイスID718を設ける。その他に、代理アドレス情報(MACアドレスやIPアドレス等)や代理用カウンタ値を追加しても良い。
次に、ユーザAが外出先2のDTV600で自宅内のHDDレコーダ200のコンテンツを視聴する手順について、図19を用いて説明する。
コンテンツ送信装置200とコントローラ500との間のS1101〜S118までの処理は、図12と同様である。また、コントローラ500とコンテンツ受信装置600との間のS1401〜S1402、機器認証処理800までの処理も図12と同様である。
その後、コントローラ500は、コンテンツ送信装置200に対して、自装置の代わりに機器認証済みの外部装置(この場合、コンテンツ受信装置600)を用いてコンテンツ受信するための外部機器設定要求を発行する(S1900)。該設定要求には、コンテンツ受信装置600に関する情報―例えば、デバイスIDやMACアドレスなどを含む。
該外部機器設定要求を受信したコンテンツ送信装置200は、該要求に含まれたコンテンツ受信装置600のデバイスIDを、前記機器情報テーブル710内の代理デバイスID718に設定し(S1901)、受信確認をコントローラ500に対して発行する(S1902)。
その後、コンテンツ受信装置600は、コンテンツ送信装置200に対してコンテンツ視聴要求を発行する(S1403)。この際、該視聴要求には、コンテンツ受信装置600のデバイスIDあるいはアドレス情報(MACアドレスやIPアドレス等)を含む。
該コンテンツ視聴要求を受信したコンテンツ送信装置200は、該要求が代理デバイスID718から発行されたものであるか確認した後、受信確認をコンテンツ受信装置600に発行し、前記宅外用交換鍵を用いて暗号化したコンテンツを転送する。
ここで、コンテンツ送信装置200は、該代理デバイスID718のコンテンツ受信装置600に対してコンテンツ送信中に、デバイスID712のコントローラ500からコンテンツ視聴要求を受信した場合、コンテンツ受信装置600へのコンテンツ送信を中断する、あるいは該コンテンツ視聴要求を拒否し、同時に送信するデバイスは一台としても良い。
以上から、コンテンツの個人利用の範囲を超えることなく、安全に宅外のコンテンツ受信装置で宅内のコンテンツを視聴することができる。
200・・・コンテンツ送信装置
100、500・・・コンテンツ受信装置
108、202、510・・・機器認証処理部
109、203、511・・・機器情報管理部
110、206、514・・・暗号/復号処理部
205・・・HDD
513・・・記録メモリ
1081・・・タイマー
1082・・・機器情報更新部
1083・・・機器情報格納部
70・・・機器情報
700・・・管理テーブル
710・・・機器情報テーブル

Claims (6)

  1. 第1のネットワークにルータを介さずに接続された第1の接続状態のコンテンツ受信装置、あるいは、前記第1のネットワークとルータを介して接続されている第2のネットワークに接続された第2の接続状態の前記コンテンツ受信装置に対して、受信したコンテンツを送信するコンテンツ送信装置において、
    前記コンテンツを受信する受信手段と、
    受信したコンテンツの暗号化を行う暗号化手段と、
    前記コンテンツ受信装置からの送信要求に応じて前記暗号化手段で暗号化したコンテンツを送信する送信手段と、
    前記コンテンツ送信装置と前記コンテンツ受信装置との間での接続状態確認要求の送受信結果に基づいて、前記第1の接続状態及び前記第2の接続状態のいずれの接続状態であるかを確認する接続状態確認手段と、
    前記コンテンツ受信装置が前記第1の接続状態にあるときに、前記コンテンツ受信装置と前記コンテンツ送信装置とを関連付ける情報を登録するための情報登録手段と、
    前記暗号化手段と前記送信手段とを制御する制御手段と、を備え、
    前記制御手段の制御状態には、
    前記第1の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、第1の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを前記コンテンツ受信装置に送信する第1の制御状態と、
    前記第2の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、前記コンテンツ受信装置と前記コンテンツ送信装置とを関連付ける情報が予め前記情報登録手段に登録されている場合にのみ、前記第1の暗号化方法とは異なる第2の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを該第2のコンテンツ受信装置に送信する第2の制御状態と、
    があることを特徴とするコンテンツ送信装置。
  2. 第1のネットワークにルータを介さずに接続された第1の接続状態のコンテンツ受信装置、あるいは、前記第1のネットワークとルータを介して接続されている第2のネットワークに接続された第2の接続状態の前記コンテンツ受信装置に対して、受信したコンテンツを送信するコンテンツ送信装置におけるコンテンツ送信方法において、
    前記コンテンツ送信装置と前記コンテンツ受信装置との間での接続状態確認要求の送受信結果に基づいて、前記第1の接続状態及び前記第2の接続状態のいずれの接続状態であるかを確認する接続状態確認ステップと、
    前記コンテンツ受信装置が前記第1の接続状態にあるときに、前記コンテンツ受信装置と前記コンテンツ送信装置とを関連付ける情報を登録する情報登録ステップと、
    前記コンテンツを受信する受信ステップと、
    受信したコンテンツを暗号化する暗号化ステップと、
    暗号化したコンテンツを送信する送信ステップと
    を有し、
    前記暗号化ステップと前記送信ステップには、
    前記第1の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、第1の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを前記コンテンツ受信装置に送信する第1の制御状態と、
    前記第2の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、前記コンテンツ受信装置と前記コンテンツ送信装置とを関連付ける情報が予め前記情報登録ステップにおいて登録されている場合にのみ、前記第1の暗号化方法とは異なる第2の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを該第2のコンテンツ受信装置に送信する第2の制御状態と、
    があることを特徴とするコンテンツ送信方法。
  3. 第1のネットワークにルータを介さずに接続された第1の接続状態のコンテンツ受信装置、あるいは、前記第1のネットワークとルータを介して接続されている第2のネットワークに接続された第2の接続状態の前記コンテンツ受信装置に対して、受信したコンテンツを送信するコンテンツ送信装置において、
    前記コンテンツを受信する受信手段と、
    受信したコンテンツの暗号化を行う暗号化手段と、
    前記コンテンツ受信装置からの送信要求に応じて前記暗号化手段で暗号化したコンテンツを送信する送信手段と、
    前記コンテンツ送信装置と前記コンテンツ受信装置との間での接続状態確認要求の送受信結果に基づいて、前記第1の接続状態及び前記第2の接続状態のいずれの接続状態であるかを確認する接続状態確認手段と、
    前記コンテンツ受信装置が前記第1の接続状態にあるときに、前記コンテンツ受信装置と前記コンテンツ送信装置とを関連付ける情報を登録するための情報登録手段と、
    前記暗号化手段と前記送信手段とを制御する制御手段と、を備え、
    前記制御手段の制御状態には、
    前記第1の接続状態にあることが確認された前記コンテンツ受信装置に、第1の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを送信する第1の制御状態と、
    前記第2の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、前記のコンテンツ受信装置と前記コンテンツ送信装置とを関連付ける情報が予め前記情報登録手段に登録されている場合にのみ、前記第1の暗号化方法とは異なる第2の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを送信する第2の制御状態と、
    があることを特徴とするコンテンツ送信装置。
  4. 第1のネットワークにルータを介さずに接続された第1の接続状態のコンテンツ受信装置、あるいは、前記第1のネットワークとルータを介して接続されている第2のネットワークに接続された第2の接続状態の前記コンテンツ受信装置に対して、受信したコンテンツを送信するコンテンツ送信装置におけるコンテンツ送信方法において、
    前記コンテンツ送信装置と前記コンテンツ受信装置との間での接続状態確認要求の送受信結果に基づいて、前記第1の接続状態及び前記第2の接続状態のいずれの接続状態であるかを確認する接続状態確認ステップと、
    前記コンテンツ受信装置が前記第1の接続状態にあるときに、前記コンテンツ受信装置と前記コンテンツ送信装置とを関連付ける情報を登録する情報登録ステップと、
    前記コンテンツを受信する受信ステップと、
    受信したコンテンツを暗号化する暗号化ステップと、
    暗号化したコンテンツを送信する送信ステップとを有し、
    前記暗号化ステップと前記送信ステップには、
    前記第1の接続状態にあることが確認された前記コンテンツ受信装置に、第1の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを送信する第1の制御状態と、
    前記第2の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、前記コンテンツ受信装置と前記コンテンツ送信装置とを関連付ける情報が予め前記情報登録ステップにおいて登録されている場合にのみ、前記第1の暗号化方法とは異なる第2の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを送信する第2の制御状態と、
    があることを特徴とするコンテンツ送信方法。
  5. 第1のネットワークにルータを介さずに接続された第1の接続状態のコンテンツ受信装置、あるいは、前記第1のネットワークとルータを介して接続されている第2のネットワークに接続された第2の接続状態の前記コンテンツ受信装置に対して、受信したコンテンツを送信するコンテンツ送信装置において、
    前記コンテンツを受信する受信手段と、
    受信したコンテンツの暗号化を行う暗号化手段と、
    前記コンテンツ受信装置からの送信要求に応じて前記暗号化手段で暗号化したコンテンツを送信する送信手段と、
    前記コンテンツ送信装置と前記コンテンツ受信装置との間での接続状態確認要求の送受信結果に基づいて、前記第1の接続状態及び前記第2の接続状態のいずれの接続状態であるかを確認する接続状態確認手段と、
    前記コンテンツ受信装置が前記第1の接続状態にあるときに、前記コンテンツ受信装置との間で認証を行う認証手段と、
    前記暗号化手段と前記送信手段とを制御する制御手段と、を備え、
    前記制御手段の制御状態には、
    前記第1の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、第1の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを前記コンテンツ受信装置に送信する第1の制御状態と、
    前記第2の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、前記コンテンツ受信装置が前記認証手段により認証されたものである場合にのみ、前記第1の暗号化方法とは異なる第2の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを前記コンテンツ受信装置に送信する第2の制御状態と、
    があることを特徴とするコンテンツ送信装置。
  6. 第1のネットワークにルータを介さずに接続された第1の接続状態のコンテンツ受信装置、あるいは、前記第1のネットワークとルータを介して接続されている第2のネットワークに接続された第2の接続状態の前記コンテンツ受信装置に対して、受信したコンテンツを送信するコンテンツ送信装置におけるコンテンツ送信方法において、
    前記コンテンツ送信装置と前記コンテンツ受信装置との間での接続状態確認要求の送受信結果に基づいて、前記第1の接続状態及び前記第2の接続状態のいずれの接続状態であるかを確認する接続状態確認ステップと、
    前記コンテンツ受信装置が前記第1の接続状態にあるときに、前記コンテンツ受信装置との間で認証を行う認証ステップと、
    前記コンテンツを受信する受信ステップと、
    受信したコンテンツを暗号化する暗号化ステップと、
    暗号化したコンテンツを送信する送信ステップと
    を有し、
    前記暗号化ステップと前記送信ステップには、
    前記第1の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、第1の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを前記第1のコンテンツ受信装置に送信する第1の制御状態と、
    前記第2の接続状態にあることが確認された前記コンテンツ受信装置から前記コンテンツの送信要求を受信したときに、前記コンテンツ受信装置が前記認証手段により認証されたものである場合にのみ、前記第1の暗号化方法とは異なる第2の暗号化方法で前記コンテンツの暗号化を行い、暗号化を行った前記コンテンツを該第2のコンテンツ受信装置に送信する第2の制御状態と、
    があることを特徴とするコンテンツ送信方法。
JP2013156251A 2013-07-29 2013-07-29 コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法 Active JP5734367B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013156251A JP5734367B2 (ja) 2013-07-29 2013-07-29 コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013156251A JP5734367B2 (ja) 2013-07-29 2013-07-29 コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008066964A Division JP5331354B2 (ja) 2008-03-17 2008-03-17 コンテンツ送信装置、コンテンツ受信装置

Publications (3)

Publication Number Publication Date
JP2014002762A JP2014002762A (ja) 2014-01-09
JP2014002762A5 JP2014002762A5 (ja) 2014-04-24
JP5734367B2 true JP5734367B2 (ja) 2015-06-17

Family

ID=50035808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013156251A Active JP5734367B2 (ja) 2013-07-29 2013-07-29 コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法

Country Status (1)

Country Link
JP (1) JP5734367B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4643068B2 (ja) * 2001-07-23 2011-03-02 株式会社東芝 コンテンツ配信システム
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
JP4369191B2 (ja) * 2003-09-26 2009-11-18 株式会社ルネサステクノロジ 端末装置及び認証システム
JP2005341348A (ja) * 2004-05-28 2005-12-08 Fujitsu Ltd 無線通信システム及び秘匿制御方法
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
JP2008054348A (ja) * 2007-10-23 2008-03-06 Toshiba Corp 情報処理装置

Also Published As

Publication number Publication date
JP2014002762A (ja) 2014-01-09

Similar Documents

Publication Publication Date Title
JP5331354B2 (ja) コンテンツ送信装置、コンテンツ受信装置
JP6458974B2 (ja) コンテンツ配信方法、コンテンツ配信システム、及びソース機器
US10542307B2 (en) Content transmission device and content transmission method
JP4881538B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
WO2010021110A1 (ja) アクセス許可登録方法およびサーバ装置
JP6545835B2 (ja) コンテンツ送信装置、および、そのコンテンツ送信方法
JP5372595B2 (ja) コンテンツ送信装置及びコンテンツ受信装置
JP2016028480A (ja) コンテンツ送信装置及びコンテンツ送信方法
JP5315542B2 (ja) コンテンツ送信方法及びコンテンツ送信装置、コンテンツ受信方法及びコンテンツ受信装置
JP5734367B2 (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法
JP2012004916A (ja) Avデータ送受信方法、avデータ受信装置、avデータ送信装置、avデータ受信方法、avデータ送信方法及びavデータ送受信システム
JP2010087610A (ja) データ送信装置、データ受信装置、データ送受信システム、方法、およびプログラム。
JP6095730B2 (ja) コンテンツ送信装置及び方法
JP6848013B2 (ja) コンテンツ送信装置、および、そのコンテンツ送信方法
US20130347119A1 (en) Data processor, communication device, data transmission method
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2011087156A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2007266938A (ja) デジタルストリームデータ通信
JP2014042244A (ja) コンテンツ送信装置及びコンテンツ送信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140311

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140311

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140829

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150414

R150 Certificate of patent or registration of utility model

Ref document number: 5734367

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250