<1.システム構成>
図1は、本発明の第1の実施の形態におけるシステム構成例を示したものである。ユーザ宅1では、コンテンツ送信装置100とコンテンツ受信装置300が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置11はルータ12に接続される。ルータ12はモデムや光電変換器などを介してインターネット3へ接続される。コンテンツ送信装置100とコンテンツ受信装置300は、コンテンツ提供元(5a、5b)から配信されるコンテンツを、アンテナ10経由あるいはインターネット経由3で受信することができる。コンテンツ提供元としては、地上デジタルや衛星デジタル(BS/CS)、ケーブルからアンテナ10経由でコンテンツを配信する放送局や、アクトビラやひかりTVなどインターネット3経由でVODサービスやIP放送サービスを提供するコンテンツ配信プロバイダなどがある。
ユーザの外出先(例えば、ホテルや会社等)2では、ユーザの携帯端末300が無線アクセスポイント22と通信可能であり、ルータ22を介してインターネット3に接続可能になっている。また、外出先に設置されたコンテンツ受信装置400は、ルータ21を介してインターネット3に接続される。
ユーザ別宅4では、コンテンツ送受信装置500とコンテンツ送受信装置600が有線LANのケーブルによりネットワークハブ装置11にそれぞれ接続され、ネットワークハブ装置41はルータ42に接続される。ルータ42はモデムや光電変換器などを介してインターネット3へ接続される。
ネットワークにおいては、ネットワークプロトコルとして標準のIP(Internet Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケーションプロトコル、例えばRTP(Real−time Transport Protocol)やHTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等が使用される。なお、IPにはバージョンの違いとしてIPv4とIPv6が有るが、そのどちらかに限定される物ではない。
コンテンツ送信装置100、および携帯端末200、コンテンツ受信装置300、コンテンツ受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600、ルータ12、22、42それぞれIPネットワーク上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMAC(Media Access Control)アドレスが与えられている。各装置へのIPアドレスの設定は、DHCP(Dynamic Host Configuration Protocol)により、例えばルータ12やルータ21をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。
なお、IPv6(Internet Protocol Version 6)を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ12、22、42のIPアドレスの上位64ビットとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。
ここで、図1ではユーザ宅1内は各機器間を有線LANで接続しているが、無線アクセスポイントを使用したLAN等を用いても良い。また、ハブ11とルータ12、ハブ41とルータ42が一体型になった形態でも良い。
図2は、コンテンツ送信装置100の一構成例である。コンテンツ受信装置300、コンテンツ送受信装置400、コンテンツ送受信装置500、コンテンツ送受信装置600は、少なくともコンテンツ送信装置100の機器認証処理部108、暗号/復号処理部112、通信処理部113、制御部115と同様の構成を備えるものとする。
コンテンツ送信装置100は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル映像/音声入力端子106、デジタル映像/音声出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、デジタル入出力端子114、制御部115、時刻管理部120を有する。コンテンツ送信装置100は、例えば、HDD内蔵TV、HDD/BDレコーダ、PC、NAS(Network Attached Storage)などの形態が考えられる。
チューナ101は、コンテンツ提供元5aが配信するデジタル放送サービス(地上波放送、衛星放送など)をアンテナ10を介して受信し、複数のチャンネルから所望のチャンネルを選局し、デジタル変調された番組を復調する。上記複数のチャンネルには、同軸ケーブルや光ケーブルなどから受信したチャンネルを含んでも良い。
デマルチプレクサ103は、放送番組から音声データ、映像データ、番組情報、データ、コピー制御情報などを抽出する。なお、抽出した後に、図示しないデスクランブラが抽出した放送番組のデスクランブルを行ってもよい。
デコーダ104は、チューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツ、またはコンテンツ提供元5bが配信する、IPネットワーク経由のIPコンテンツ配信サービス(IPTVサービス、VODサービス、ダウンロードサービスなど)をデジタル入出力端子114を介して受信したコンテンツに含まれる圧縮された音声データや映像データを復号して、元の音声信号、映像信号に伸長する。
表示部/スピーカ105は、デコーダ104から出力された映像音声信号や、デジタル端子106から入力された映像音声信号を再生する。本実施例では、表示部/スピーカ105をコンテンツ送信装置100に内蔵した例を示しているが、表示部/スピーカ105を持たない形態で外付けでも良い。
デジタル映像/音声入力端子106は、外部の機器から非圧縮のデジタルデータを入力する。
デジタル映像/音声出力端子116は、外付けの表示部/スピーカ105等の外部の機器へ非圧縮のデジタルデータを出力する。
入力処理部107は、ユーザによるリモコンやタッチパネル、キーボード、マウスなどの利用によりコンテンツ送信装置100を操作する。
機器認証処理部108は、有線または無線のネットワークを介して著作権保護対象のコンテンツを送信するために、他のAV機器との間で特定の認証プロトコルでお互いに正規に認定された機器であるかを認証し、コンテンツの暗号/復号に使用する鍵を共有する。
機器情報管理部109は、機器認証処理部108で認証が成功したネットワーク接続機器に関する情報や機器認証処理部108が機器認証を行うに当たって必要な情報を管理する。
記録/再生処理部110は、コンテンツを記録部111に記録するための記録制御と、記録部111に記録したコンテンツを再生するための再生制御を行う。著作権保護対象のコンテンツについては、暗号/復号処理部112を用いて所定の手順にしたがって暗号化して記録、復号化して再生を行う。本実施例では、記録/再生処理部110をコンテンツ送信装置100に内蔵した例を示しているが、記録/再生処理部110を持たない形態でも良い。
記録部111は、放送番組を記録するメモリである。内蔵あるいは着脱可能なHDDや光ディスク(DVDやBD)、メモリカード、そしてこれらを組み合わせたハイブリッド形態などでもよい。
暗号/復号処理部112は、ネットワーク経由でデジタル入出力端子114を介して受信したIPコンテンツを、コンテンツ提供元5a、6bが規定/運用する所定の手順(例えば、DTCP−IP、Marlin、PlayReady、CMLA−OMA V2など)にしたがって、前記機器認証処理部108で共有した鍵を使用して復号化する。
また、暗号/復号処理部112は、チューナ101経由で入力された放送番組や前記の復号化したこれらのコンテンツを記録部111に記録するに当たり、入力経路や記録媒体毎に予め定められた所定の手順(例えば、DVDの場合はCSS、BDの場合はAACS、HDDの場合は独自暗号など)に従って暗号化する。
同様に、記録部111に蓄積されたコンテンツや装着されたメディアに格納されたコンテンツなどをそれぞれ入力経路や記録媒体毎に予め定められた所定の手順に従って復号する。
さらに、暗号/復号処理部112は、チューナ101経由で受信した放送番組や上述の復号化したコンテンツをネットワーク経由でデジタル入出力端子114を介して送信するにあたり、前記機器認証処理部108で共有した鍵を使用して暗号化する。
通信処理部113は、デジタル入出力端子114およびネットワークを介して接続した他の機器に対してチューナ101経由で入力された放送番組や記録部111に蓄積されたコンテンツや機器認証処理部108や制御部115で生成された制御コマンドを送信する。また、通信処理部113は、デジタル入出力端子114およびネットワークを介して接続した他の機器から、コンテンツや制御コマンドを受信する。ここで、本実施例では、通信処理部113が有線ネットワークの例を示しているが、無線ネットワークを実現する無線通信処理を追加しても良い。
デマルチプレクサ103、デコーダ104、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、暗号/復号処理部112、通信処理部113、時刻管理部120は、記録部111に記憶された各種プログラムを制御部115が図示しないメモリに展開して実行することで、上記各部の機能を実現することができる。
また、ソフトウェアとして実現された各機能は、各処理を行う処理部として集積回路化するなどしてハードウェアとして実現することもできる。以下では説明を簡略化するために、デマルチプレクサ103、デコーダ104、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、暗号/復号処理部112、通信処理部113、時刻管理部120の各機能を制御部115が実行することで実現される各処理を、各処理部が主体となって行うものとして説明する。なお、各処理部をハードウェアで実現した場合には、その各処理部が主体となって各処理を行う。
デジタル入出力端子114は、ネットワーク経由で、他の機器へ/からコンテンツや制御コマンドを入出力する。前述した通り、コンテンツ配信元5bが提供するVODサービスやIP放送サービスは、該デジタル入出力端子114経由で受信する。
制御部115は、コンテンツ送信装置100における、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル映像/音声入力端子106、デジタル映像/音声出力端子116、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、通信処理部113、デジタル入出力端子114、時刻管理部120の動作を統括的に制御する。
時刻管理部120は、チューナ101経由で入力された放送信号に含まれる時刻情報や、インターネット3上に存在するNTP(Network Time Protocol)サーバが提供する時刻情報を利用して、時刻を管理する。NTPとは、ネットワークに接続される機器において、機器が持つ時計を正しい時刻に同期するためのプロトコルである。
図3は、携帯端末(コンテンツ受信装置)200の一構成例である。
携帯端末200は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、デジタル映像/音声出力端子116、カメラ撮像部201、通信処理部113、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、記録部111、暗号/復号処理部112、無線暗号/復号処理部202、無線通信処理部203、制御部115、時刻管理部120から構成される。
カメラ撮像部201は、カメラで撮影する部分である。
記録部111は、カメラ撮像部201で撮影した動画/静止画や、チューナ101経由で受信した番組や、個人情報やアドレス帳などの情報を格納する不揮発性のメモリである。内蔵あるいは着脱可能なメモリ形態が考えられる。
無線暗号/復号処理部202は、無線ネットワーク経由で無線通信処理部203を介して受信したコンテンツや制御データ、あるいは暗号/復号処理部214から出力されたコンテンツや制御データを、無線ネットワーク用の暗号アルゴリズム(例えば、WEP(Wired Equivalent Privacy)やWPA2(Wi−Fi Protected Access)等)を用いて暗号化/復号化する部分である。
無線通信処理部203は、無線LANで接続した無線アクセスポイント23や他のAV機器との間でコンテンツや制御コマンドを送受信する部分である。
それ以外の部分については、コンテンツ送信装置100と同様である。
図4は前記各機器内の機器情報管理部109の一構成例である。
機器情報管理部109は、タイマー1091、機器情報更新部1092、機器情報格納部1093を有する。
タイマー1091は、後述するように、前記機器認証処理部108で認証相手の機器が宅内に存在するか否かを確認する場合、あるいは後述の機器情報格納部1093に格納された登録情報の有効期限を管理する場合の時間計測に使用する部分である。
機器情報更新部1092は、後述の機器情報格納部1093に保持した登録情報の有効期限を管理し、必要に応じて登録/更新/削除を行う部分である。
機器情報格納部1093は、前記機器認証処理部109で機器認証が成功した場合に、認証相手の機器に関する情報を保持する部分である。
図5は、前記機器情報格納部1093で格納する機器情報5000の一構成例である。
機器情報5000は、定義テーブル5100、宅内用機器情報テーブル5200、宅外用機器情報テーブル5300から構成される。
定義テーブル5100は、機器認証最大数5101、宅外登録最大数5102、宅内用カウンタ最大値5103、宅外用カウンタ最大値5104、同時アクセス最大数5105、宅外同時アクセス最大数5106で構成する。
機器認証最大数5101は、前記機器認証処理部108を用いてコンテンツの送信装置と受信装置の間で機器認証が実行可能な最大数を示す。
宅外登録最大数5102は、登録可能な宅外アクセス用機器の最大数を示す。例えば、『20』を設定する。
宅内用カウンタ最大値5103は、前記タイマー1091に設定する宅内用カウンタの最大値を示す。
宅外用カウンタ最大値5104は、前記タイマー1091に設定する宅外用カウンタの最大値を示す。
同時アクセス最大数5105は、コンテンツアクセス要求を許可する最大数を示す。
宅外同時アクセス最大数5106は、宅外からのコンテンツアクセス要求を許可する最大数を示す。例えば、『1』を設定する。
一方、宅内用機器情報テーブル5200は、ID5201、デバイスID5202、アドレス情報5203、宅内用カウンタ値5204、送信ステータス5205、MOVE用交換鍵5206、宅内用交換鍵5220、認証機器数5221、同時アクセス数5222で構成する。
ID5201は、テーブルの登録番号を示す。
デバイスID5202は、各機器を一意に識別するための識別子を示す。デバイスID5202は、特定の認証機関により生成され、各機器の製造時に予め不揮発メモリに保存される、あるいは購入後に特定の登録処理を実行した後に安全に不揮発メモリに記録される機器固有の情報であり、機器毎にユニークな値を持つ。その他、公開鍵などの情報を含んでいても良い。
アドレス情報5203は、ネットワーク上における各機器のIPアドレス(IPv4/IPv6)やMACアドレス等を示す。IPアドレスは、プライベートアドレスやローカルアドレスなど、宅内での使用を想定したアドレス形態に限定しても良い。
宅内用カウンタ値5204は、前記タイマー1091に設定した宅内用カウンタの現在の値を示す。
送信ステータス5205は、コンテンツ受信装置へのコンテンツ送信状況(例えば、アクセス中、停止など)を示す。
MOVE用交換鍵5206は、コンテンツ受信装置に対してコンテンツを移動(MOVE)する際に、暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類など)を示す。MOVE用の交換鍵は、所定の手順に準拠してコンテンツ受信装置との間で共有し、後述する宅内用交換鍵5220とは使用方法が異なり、コンテンツ受信装置毎に異なる値を有する。
宅内用交換鍵5220は、宅内にあるコンテンツ送信装置とコンテンツ受信装置との間でコンテンツ送信する際に暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類など)を示す。詳細は、図6で説明する。
認証機器数5221は、自機器との間で機器認証済みのコンテンツ受信装置の数を示す。この値が前記の機器認証最大数5101に達した場合は、以降の機器認証処理を実行しない、あるいはコンテンツ受信装置からの機器認証要求を受け付けない。
同時アクセス数5222は、自機器との間でコンテンツ転送を開始しようとしている、あるいは既に実行中のコンテンツ受信装置の数を示す。この値が前記の同時アクセス最大数5105に達した場合は、以降のコンテンツ転送を実行しない、あるいはコンテンツ受信装置からのコンテンツ送信要求を受け付けない。
宅外用機器情報テーブル5300は、ID5301、デバイスID5302、アドレス情報5303、宅外用交換鍵5304、送信ステータス5305、宅外用カウンタ値5306、宅外登録数5321、宅外同時アクセス数5322で構成する。
ID5301は、本テーブルの登録番号を示す。
デバイスID5302は、各機器を一意に識別するための識別子を示し、前述したデバイスID5202と同様の情報である。
アドレス情報5303は、宅外からアクセスするコンテンツ受信装置のIPアドレス(IPv4/IPv6)やMACアドレス等を示す。
宅外交換鍵5304は、コンテンツ送信装置と宅外のコンテンツ受信装置との間でコンテンツ送信する際に暗復号処理で用いる鍵情報やその付加情報(ラベルや鍵の種類など)を示す。
送信ステータス5305は、宅外のコンテンツ受信装置への送信状況(例えば、アクセス中、停止など)を示す。
宅外用カウンタ値5306は、前記タイマー1091に設定した宅外用カウンタの現在の値を示す。
宅外登録数5321は、自装置に対して宅外からのリモートアクセスを許可したコンテンツ受信装置の登録数を示す。コンテンツ受信装置を登録する手順については、後述の図7、図9で説明する。この値が前記の宅外登録最大数5102に達した場合は、以降の登録要求を受け付けない。
宅外同時アクセス数5322は、自機器との間でコンテンツ転送を開始しようとしている、あるいは既に実行中の宅外のコンテンツ受信装置の数を示す。この値が前記の宅外同時アクセス最大数5106に達した場合は、以降のコンテンツ転送を実行しない、あるいは宅外のコンテンツ受信装置からのコンテンツ送信要求を受け付けない。
ここで、本実施例では、宅内用機器情報テーブル5200と宅外用機器情報テーブル5300の中にそれぞれ宅内用カウンタ値5204と宅外用カウンタ値5306を別々に設けているが、宅内用機器情報テーブル5200の宅内用カウンタ値5204を共用するようにしても良い。
<2.宅内にある機器の認証>
図6は、以上に記載した各機器と各情報を用いて、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100とコンテンツ受信装置300との間で実行する機器認証処理シーケンスの一例である。以降、図6で説明する認証処理のことを通常認証という。
ここで、機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い、相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図6においてはTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。
コンテンツ送信装置100とコンテンツ受信装置300の間で送受信されるデータはIPパケットとして伝送される。機器認証処理S600においては、コンテンツ送信装置100及びコンテンツ受信装置300は、受信するパケットのTTL(Time To Live)を監視し、後述の図19に示すTTLテーブル1910の宅内制限用TTL値1911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。
そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下に設定する。
本シーケンスにおいては最初に、コンテンツ受信装置300が認証要求を作成する。コンテンツ受信装置300の機器認証処理部108は、認証要求に前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ送信装置100に送る(S601)。
コンテンツ送信装置100の機器認証処理部108は、通信処理部113を介して認証要求を受け取りその受信確認をコンテンツ受信装置300に送ると(S602)、コンテンツ送信装置100の機器認証処理部108は自分の側からの認証要求を作成し、コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置300に送る(S603)。
コンテンツ受信装置300の機器認証処理部108は、認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S604)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置300に送る(S605)。
コンテンツ受信装置300の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S606)後、自分の側からの認証応答を作成し、コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S607)、必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、認証応答を受け取りその受信確認をコンテンツ受信装置300に送り(S608)、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置300と共通の認証鍵を生成する。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、コンテンツ送信装置100は、コンテンツ受信装置300が宅内に存在する機器であるか確認するために、機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されているかどうかを確認する。確認の結果、宅内用カウンタ値5204に値が設定されていない場合は、宅内確認の準備を行う旨をコンテンツ受信装置300に送る(S609)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ送信装置100に送ると(S610)、自分の側からの宅内確認準備通知を作成し、コンテンツ送信装置100へ送る(S611)。
コンテンツ送信装置100の機器認証処理部108は、宅内確認準備の通知を受け取り、その受信確認をコンテンツ受信装置300に送ると(S612)、宅内確認に必要な情報を付した宅内確認設定要求をコンテンツ受信装置300に送る(S613)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認設定要求を受け取り、宅内確認に必要な準備として前記宅内確認設定要求に含まれるデータを元にメッセージ認証符号生成処理を行い、受信確認をコンテンツ送信装置100に送る(S614)。
受信確認を受け取ったコンテンツ送信装置100の機器認証処理部108は、S613でコンテンツ受信装置300に送信したデータを元にメッセージ認証符号生成処理を行い、前記機器情報管理部103内のタイマー1091を起動した後、コンテンツ受信装置300が宅内に存在するか確認するために前記メッセージ認証符号を含む宅内確認実行要求をコンテンツ受信装置300に送る(S615)。
コンテンツ受信装置300の機器認証処理部108は、宅内確認実行要求を受け取り、S614で生成したメッセージ認証符号を含めた受信確認をコンテンツ送信装置100に送る(S616)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記タイマー1091を停止し、前記宅内確認実行要求を発行してから受信確認を受け取るまでの計測値(T1)が宅内確認閾値テーブル1920の宅内確認タイムアウト値(T)1921を超えていないことを確認する。また、受信した受信確認に含まれるメッセージ認証符号が、正しいかどうかを確認する。
計測値(T1)≦宅内確認閾値テーブル1920の宅内確認タイムアウト値(T)1921であり、かつ受信したメッセージ認証符号が正しい場合、コンテンツ受信装置300は宅内に存在し、個人的利用の範囲内に存在する装置であると判断し、宅内確認結果としてコンテンツ受信装置300へ送る(S617)。
一方、計測値(T1)>宅内確認閾値テーブル1920の宅内確認タイムアウト値(T)1921である場合、または受信したメッセージ認証符号が不正な場合は、コンテンツ受信装置300は宅外に存在する可能性がある、または不正な機器であると判断し、以降の処理を中断して機器認証処理を終了する。宅内確認結果を受け取ったコンテンツ受信装置300の機器認証処理部108は、S615で受信したメッセージ認証符号が正しいかどうかを確認し、正しいと判定した場合は受信確認をコンテンツ送信装置100に送る(S618)。
S609からS618までが、通常認証における宅内アクセス用の宅内確認方法である。ここで、宅内用機器情報テーブル5200にコンテンツ受信装置300が登録され、宅内用カウンタ値5204に値が設定されている場合は、宅内確認処理を省略する。
一方、受信したメッセージ認証符号が不正な場合は、以降の処理を中断して機器認証処理を終了する。受信確認を受け取ると、コンテンツ送信装置100の機器認証処理部108はコンテンツを暗号する際に使用する交換鍵を生成し、前記認証鍵を用いて交換鍵を暗号化し、交換鍵を識別するためのIDと一緒にコンテンツ受信装置300に送る(S619)。
コンテンツ受信装置300の機器認証処理部108は、前記認証鍵を用いてコンテンツ送信装置100から送信された交換鍵を復号し、受信確認を送る(S620)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記宅内用機器情報テーブル5200にコンテンツ受信装置300に関する情報を登録する(S621)。
例えば、宅内機器情報テーブル5200内のID5201のレコード5211に示すように、前記S601で受け取ったコンテンツ受信装置300のデバイスIDをデバイスID5202に設定し、ネットワーク上でのコンテンツ受信装置300のIPアドレスをアドレス情報5203に設定し、定義テーブル5100内の宅内用カウンタ最大値5103を宅内用カウンタ値5204に設定し、送信ステータス5205に『停止』を設定する。
図6に示す処理手順によって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は、互いに共通の交換鍵を共有できる。交換鍵は、交換鍵に関する付加情報と共に前記宅内機器情報テーブル5200内の宅内用交換鍵5220に設定され、コンテンツを暗号化/復号化するための共通鍵を生成するために使用する。また、前記S609とS613の処理、S617とS619の処理をそれぞれ纏めても良い。
図6の手順は、宅内でのコンテンツ送信を行う場合に、コンテンツ送信装置100とコンテンツ受信装置300の間で実行する宅内用の機器認証処理について説明した。
<3.宅外アクセス機器登録処理>
図7は、図1に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス機器登録処理シーケンスの一例である。宅外アクセス機器とは、著作権保護コンテンツの視聴やコピー、Moveを目的として宅外から宅内の機器へ宅外アクセスを行う機器のことである。図7では携帯端末(コンテンツ受信装置)200が宅外アクセス機器となる。
本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1内にあるものとする。また、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLを監視し、後述の図19に示すTTLテーブル1910の宅内制限用TTL値1911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下に設定する。
まず、コンテンツ送信装置100とコンテンツ受信装置200は、図6で説明した機器認証処理S600を実施する。
その後、コンテンツ受信装置200の機器認証処理部108は、宅外アクセス機器登録要求を作成し、コンテンツ送信装置100へ送る(S701)。宅外アクセス機器登録要求には、前記の機器固有の情報や所定の計算アルゴリズムを用いて生成した乱数、ユーザが宅外アクセス用に設定するパスワードなどを含むことができる。
コンテンツ送信装置100の機器認証処理部108は、宅外アクセス機器登録要求を受け取り、S702において、宅外用機器情報テーブル5300内にコンテンツ受信装置200が登録済みであるか否かを、例えばデバイスID5302やアドレス情報5303を用いて判定する。既に登録済みであれば、コンテンツ送信装置100の機器認証処理部108は、登録成功あるいは登録済みであるステータスを含んだ受信確認をコンテンツ受信装置200へ返信し、S704へ移行する。
まだ登録されていない場合は、コンテンツ送信装置100の機器認証処理部108は、宅外用機器情報テーブル5300内の宅外登録数5321を参照し、宅外アクセス用として登録された機器が、定義テーブル5100の宅外登録最大数5102未満であるか否かを判定する。そして、既に最大数に達していれば、コンテンツ送信装置100の機器認証処理部108は、登録処理を中断し、登録不可あるいは最大数であるステータスを含んだ受信確認をコンテンツ受信装置200へ送信する。一方まだ最大数に達していない場合は、コンテンツ送信装置100の機器認証処理部108は、前記S601およびS701で受け取ったコンテンツ受信装置200のデバイスIDが相互に一致することを確認した後、コンテンツ受信装置200のデバイスIDを宅外用機器情報テーブル5300内のデバイスID5302に設定し、ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5303に設定し、送信ステータス5305には『停止』を設定し、定義テーブル5100内の宅外用カウンタ最大値5104を宅外用カウンタ値5306に設定する(S703)。そして、S704で登録成功あるいは登録済みであるステータスを含んだ受信確認をコンテンツ受信装置200へ送信する。
コンテンツ送信装置100からの受信確認を受信したコンテンツ受信装置200の機器認証処理部108は、受信確認に含まれたステータスを参照し、登録成功あるいは登録済みの場合は、機器管理情報部109に格納した宅外アクセス用情報テーブル60000を生成または更新する(S705)。
機器認証処理S600に加えて、S701からS715の処理を行うことによって、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、機器認証に成功した機器についてのみ、宅外アクセス機器として登録処理を実施することができる。
図7の手順は、宅外の機器にコンテンツ送信を行うに先立って、コンテンツ送信装置100とコンテンツ受信装置200の間でコンテンツ送信装置100にコンテンツ受信装置200を登録するために実行する宅外アクセス機器登録処理S700について説明した。
図8は、宅外アクセス用情報テーブル60000の一構成例である。
宅外アクセス用情報テーブル60000は、ID60001、接続先アドレス情報60002、登録情報60003で構成する。
ID60001は、テーブルの登録番号を示す。
アドレス情報60002は、宅外から宅内ネットワーク上における各機器にアクセスするためのIPアドレスやMACアドレス、URL(Uniform Resource Locator)等を示す。
登録情報60003は、コンテンツ受信装置200が宅外からコンテンツ送信装置100やルータ12にログインするために必要なユーザ名やパスワードを示す。
図6及び図7に示す手順の処理を実施することにより、装置間で互いを正規に認定された機器であることと宅内に存在する機器であることが確認された場合だけ、宅内アクセス時にコンテンツの暗号化/復号に使用する鍵を共有すると同時に、コンテンツ送信装置に宅内アクセス及び宅外アクセスを行うコンテンツ受信装置を同時に登録することができる。
ここで、通常の機器認証処理S600が終了後、コンテンツ送信装置100が前記宅外アクセス機器登録要求を受付け可能な時間を設け、所定の時間(例えば、24時間)内にコンテンツ受信装置200が宅外アクセス機器登録要求を発行する必要があるようにしても良い。
図9と図10は、図6及び図7に示す手順の処理を用いて、実際にユーザが携帯端末(コンテンツ受信装置)200を操作して、コンテンツ送信装置100に登録するシーケンスの一例について説明する。なお、図10に示した携帯端末200の画面の表示内容や表示順はあくまでも本実施例を説明する上での一例であり、この限りではない。
ユーザは、携帯端末200の操作ボタンや各種設定メニューを用いて、リモートアクセスするサーバ(すなわちコンテンツ送信装置100)を登録するための画面1001を表示する。画面1001上でユーザが『2)接続サーバ設定』を選択すると、携帯端末200は、宅内のネットワーク上に存在し、コンテンツを配信する機能を備えたコンテンツ送信装置の一覧を表示するための画面1002を表示する。
ユーザが画面1002上で『サーバ1』(本実施例の場合、コンテンツ送信装置100を指すものとする)を選択すると(S901)、携帯端末200の機器認証処理部108はコンテンツ送信装置100に対してリモートアクセス機能の対応有無を確認するためのリモートアクセス機能確認要求を作成し、コンテンツ送信装置100へ送る(S902)。
コンテンツ送信装置100の機器認証処理部108は、前記リモートアクセス機能確認要求を受け取り、S903において、例えば機器情報5000の定義テーブル5100に宅外登録最大数5102や宅外用機器情報テーブル5300が存在するか否かで、自機器がリモートアクセス機能を備えているか否かを判定する。そして、その判定結果を含んだ受信確認をコンテンツ受信装置200へ返信する(S904)。
携帯端末200の機器認証処理部108は、S904で受信した判定結果を参照し、前記『サーバ1』がリモートアクセス機能を備えている場合は、画面1003のように、接続可能なサーバとして、サーバ1を表示する。画面1003には、『サーバ1』がリモートアクセス機能を備えていることを表示し、自機器を『サーバ1』に登録するための『2)リモートアクセス登録』を表示する。
ユーザが画面1003上で『2)リモートアクセス登録』を選択すると、携帯端末200の機器認証処理部108は、コンテンツ送信装置100との間で図7に示した宅外アクセス機器登録処理手順S700を実行し、コンテンツ送信装置100の宅外用機器情報テーブル5300に携帯端末200を登録する。
次に、携帯端末200は、宅外からコンテンツ送信装置100へリモートアクセスするために必要な情報を取得するためのリモートアクセス用URL取得要求をコンテンツ送信装置100へ送る(S905)。
コンテンツ送信装置100の機器認証処理部108は、前記リモートアクセス用URL取得要求を受け取り、S906において、自機器に対してリモートアクセスするために必要な情報−例えば、自機器やルータ12にアクセスするためのグローバルIPアドレス、DDNS(Dynamic Domain Name System)サーバから取得したURL、ポート番号など−を、自機器や必要に応じてルータ12から取得する。そして、それらの情報を含んだ受信確認をコンテンツ受信装置200へ返信する(S907)。
携帯端末200の機器認証処理部108は、S907で受信した情報を参照し、宅外アクセス用情報テーブル60000のアドレス情報60002に登録する(S908)。
<4.コンテンツの利用制限を記述する情報>
以下、図12、図13を用いて、コンテンツ送信装置100がチューナ101やケーブル、インターネット3経由で受信するコンテンツに付随する、コンテンツの利用制限を記述する情報として、コンテンツ利用記述子1200とデジタルコピー制御記述子1300の一例について説明する。また、図14、図25を用いて、これらコンテンツの利用制限を記述する情報に応じた、コンテンツ送信装置100のデジタル入出力端子114からの出力可否、暗号化有無、暗号モード、記録制御について説明する。
図12は、コンテンツ送信装置100がチューナ101やケーブル、インターネット3経由で受信したコンテンツに付随するコンテンツ利用記述子1200の構成を示す。本記述子は、例えばSI(Service Information:番組配列情報)のSDT(Service Description Table:サービス記述テーブル)やEIT(Event Information Table:イベント情報テーブル)に設定される。
コンテンツ利用記述子1200は、受信したコンテンツの記録や他のコンテンツ受信装置への出力を制御する情報を示し、該コンテンツの提供元5a、5b(例えば、放送局やコンテンツサービスプロバイダー等の著作権者側)が該コンテンツに対する記録/出力を制御するために付加された情報である。コンテンツ利用記述子1200は、後述するデジタルコピー制御記述子と組み合わせて用いる。
コンテンツ利用記述子1200は、コピー制限モード(copy_restriction_mode)1201、解像度制限ビット(image_constraint_token)1202、一時蓄積制御ビット(retention_mode)1203、一時蓄積許容時間(retention_state)1204、出力保護ビット(encryption_mode)1205、リモートアクセス制限モード(remote_access_restriction_mode)1206を有する。なお、該コンテンツ利用記述子1200の構成に他の情報を含んでも良く、この構成例に限定するものではない。
コピー制限モード(copy_restriction_mode)1201は、コピー個数制限のモードを示し、コンテンツ事業者の運用規定によって定められる。例えば、この値が「0」の場合はコピーの個数制限を運用し、「1」の場合は運用しないといった意味を示す。また、この情報が含まれていない(配置されていない)場合には、デフォルトとして「1」が設定されているものとみなす。
解像度制限ビット(image_constraint_token)1202は、デジタル映像/音声出力端子116から出力する映像信号の画質制限の有無を示す。例えば、この値が「0」の場合は映像音声出力の解像度を制限し、「1」の場合は制限を行わない、といった意味を示す。
一時蓄積制御ビット(retention_mode)1203は、条件付きで受信したコンテンツの一時蓄積を許可するか否かを示す。例えば、この値が「0」の場合は後述するデジタルコピー制御記述子1300が「コピー禁止」であっても一時蓄積が可能であり、「1」の場合は一時蓄積を行うことができない、といった意味を示す。
一時蓄積許容時間(retention_state)1204は、コンテンツを受信してからの一時蓄積許容時間を示し、例えば、制限なし、1時間30分、3時間、1日、1週間等の情報が設定される。
出力保護ビット(encryption_mode)1205は、デジタル入出力端子114から後述するデジタルコピー制御記述子1300が「制約条件なしにコピー可」のコンテンツを出力する際の出力保護の有無を示す。例えば、この値が「0」の場合は出力保護の処理を行い、「1」の場合は出力保護の処理を行わない、といった意味を示す。
リモートアクセス制限モード(remote_access_restriction_mode)1206は、受信したコンテンツを外出先2やユーザ別宅4といった宅外にある端末(携帯端末200、コンテンツ受信装置400、コンテンツ送受信装置500、600)からの利用制限のモードを示し、コンテンツ事業者の運用規定によって定められる。例えば、この値が「0」の場合はリモートアクセスでの利用を禁止し、「1」の場合は制限しないといった意味を示す。この値を以降の処理で使用することにより、コンテンツ提供元(5a、5b)は、コンテンツへのリモートアクセスを制限することが可能となる。
図13は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経由で受信したコンテンツに挿入されているデジタルコピー制御記述子1300の構成例を示す。
デジタルコピー制御記述子1300は、デジタル記録装置におけるコピー世代を制御する情報を示し、デジタルコピー及びアナログコピーを行う場合にコンテンツの提供元(例えば、放送局やコンテンツサービスプロバイダー等の著作権者側)が該コンテンツに対する記録/コピーに関する情報を記録装置に伝えるために付加された情報である。
デジタルコピー制御記述子1300は、デジタルコピー制御情報(digital_recording_control_data)1301、コピー制御形式情報(copy_control_type)1302、アナログ出力コピー制御情報(APS_control_data)1303から構成する。なお、該デジタルコピー制御記述子1300の構成に他の情報を含んでも良く、この構成例に限定するものではない。
デジタルコピー制御情報(digital_recording_control_data)1301は、受信したコンテンツのコピー世代を制御する情報を示す。例えば、この値が「00」の場合は「制約条件なしにコピー可」、「01」「11」の場合は「コピー禁止」、「10」の場合は「1世代のみコピー可」といった意味を示す。
コピー制御形式情報(copy_control_type)1302は、受信したコンテンツのコピー世代を制御する形式の情報を示す。例えば、この値が「01」の場合はコンテンツの提供元が指定した暗号化方式(例えば、DTCP、DTCP−IP、Windows Media DRMなど)を使用して該コンテンツを暗号化してデジタル入出力端子114から出力し、「11」の場合は暗号化を行わないでデジタル入出力端子114から出力する、といった意味を示す。
アナログ出力コピー制御情報(APS_control_data)1303は、前記コピー制御形式情報の値が「01」あるいは「11」の場合のアナログ出力のコピーを制御する情報を示す。例えば、この値が「00」の場合は制約条件なしにコピー可であり、それ以外の値の場合は何らかの制約条件でコピーを制限する、といった意味を示す。
図14は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経由で受信したコンテンツに挿入されているコンテンツ利用記述子1200、デジタルコピー制御記述子1300を参照し、該コンテンツをデジタル入出力端子116から宅内のネットワーク接続された他のコンテンツ受信装置へ送信する場合のデジタルコンテンツ出力制御テーブル1400の一構成例を示す。
図25は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経由で受信したコンテンツに挿入されているコンテンツ利用記述子1200、デジタルコピー制御記述子1300を参照し、該コンテンツを記録部111に記録する場合のデジタルコンテンツ記録制御テーブル2500の一構成例を示す。
<5.コンテンツ送信装置へのコンテンツの蓄積>
以下、図15を用いて、コンテンツ送信装置100におけるコンテンツ蓄積処理について説明する。
図15は、コンテンツ送信装置100がチューナ101やケーブル、インターネット経由で受信した放送番組を記録する手順S1500のフローの一例を示す。以下に、図14および図15を用いて、前記放送番組を記録する手順について説明する。なお、前記コンテンツはコンテンツ記録装置に対してデジタル記録するものとする。
ユーザがコンテンツ送信装置100に対してリモコンやタッチパネルなどを利用して番組表や視聴中の放送番組画面から現在受信中の放送番組の録画を指示した場合、コンテンツ送信装置100の入力処理部107は、制御部115に対してその旨を通知する(S1501)。
コンテンツ送信装置100の制御部115は、ユーザが指示した前記放送番組の記録先が現在宅内に設置されているか否かを判定する(S1502)。その結果、宅内に設置されていない(すなわち、宅外に持ち出された)記録装置の場合には、記録不可の旨をエラー画面に表示し、処理を終了する(S1503)。ここで、S1501において、ユーザに選択指示してもらう記録装置の候補一覧には、現在宅内に設置された装置のみとする方法、あるいは前記宅外用機器情報テーブル5300に登録された装置を表示しない方法もある。
S1502で判定した結果、宅内に設置されている記録装置の場合には、制御部115は、ユーザが記録を指示した前記コンテンツに関するデジタルコピー制御記述子1300のデジタルコピー制御情報1301と、デジタルコンテンツ記録制御テーブル2500を参照する(S1504)。そして、制御部115は、前記デジタルコピー制御情報1301の値が『00:制約条件なしにコピー可(Copy free)』『10:一世代のみコピー可(Copy one generation)』のいずれかであることを確認する(S1505)。すなわち、デジタルコピー記録制御テーブル2500における2501〜2502、2504〜2506、2508の組み合わせが記録可能を意味する。その結果、いずれの値でも無い場合には、制御部115は、記録不可の旨を表示部105のエラー画面に表示し、処理を終了する(S1506)。
S1505で確認した結果が、『00』『10』のいずれかの値である場合には、制御部115は、コンテンツ利用記述子1200のリモートアクセス制限モード1206の値を取得する(S1507)。そして、制御部115は、ユーザが指示した前記放送番組の記録先が自機器内の記録部111であるか、デジタル入出力端子114経由で宅内ネットワーク上に存在する記録装置であるかを判定する(S1508)。
S1508で判定した結果、前記放送番組の記録先が自機器内の記録部111である場合、制御部115は、S1507で取得した前記リモートアクセス制限モード1206の値が『1:リモートアクセス制限しない(デフォルト)』であるか否かを判定する(S1509)。前記リモートアクセス制限モード1206の値が『1』以外の場合は、S1511へ遷移し、記録/再生処理部110により記録部111への記録を開始する。前記リモートアクセス制限モード1206の値が『1』の場合、制御部115は、前記タイマー1091を用いて時間の計測を開始(S1510)した後、前記コンテンツを、記録/再生処理部110を用いて記録部111へ記録開始する(S1511)。
ここで、S1511においてコンテンツを記録部111に記録する場合、デジタルコピー記録制御テーブル2500における、(コピー制御形式情報,デジタルコピー制御情報,出力保護ビット)=(01,00,1)の組合せ2501または(11,00,−)の組合せ2508の組み合わせでは暗号/復号処理部112で暗号化しなくても良いが、それ以外の組み合わせでは暗号/復号処理部112が、記録媒体毎に予め定められた所定の手順に従ってコンテンツを暗号化する。
また、記録/再生処理部110は、デジタルコピー制御記述子1300、コンテンツ利用記述子1200をコンテンツと共に記録する。その際、デジタルコピー記録制御テーブル2500における2505と2506の組み合わせの場合、すなわち一世代のみコピー可の場合は、記録/再生処理部110は、デジタルコピー制御情報1301の値を『01:再コピー禁止』に変更して記録する。
さらに、S1510で計測を開始した時間は、前記記録を開始したコンテンツ(リモートアクセスが許可された)について宅外からのリモートアクセスによる視聴を許可するか否かの判定基準として利用しても良い。例えば、コンテンツ送信装置100の制御部115は、コンテンツ利用記述子1200の一時蓄積許容時間1204あるいは新たにコンテンツ利用記述子1200に追加したリモートアクセス許可時間等を用いて、計測時間が所定の時間を経過した後に、宅外からリモートアクセスするコンテンツ受信装置200に対して記録コンテンツの視聴再生を許可する。リモートアクセス許可時間は、コンテンツと対応付けられて記録部110に格納されていれば良く、必ずしもコンテンツ利用記述子1200の形態でなくても良い。コンテンツ送信装置100は、コンテンツ提供元5a,5bから、コンテンツに対応付けてリモートアクセス許可時間を受信するか、コンテンツに対応付けて受信した所定の情報に基づいてリモートアクセス許可時間を決定することができる。また、宅内に設置されたコンテンツ受信装置300に対しては、自機器(コンテンツ送信装置100)での視聴と同様に、記録と同時に視聴再生を許可する。
一方、S1508で判定した結果、前記放送番組の記録先が宅内ネットワーク上に存在する他の記録装置(例えば、コンテンツ受信装置300)である場合、コンテンツ送信装置100の制御部115は、図14のデジタルコンテンツ出力制御テーブル1400を参照(S1512)し、前記コンテンツがデジタル入出力端子114経由で出力可能であり、記録が許可されていることを確認する。すなわち、コンテンツ送信装置100の制御部115は、デジタルコピー制御記述子1300のデジタルコピー制御情報1301とコピー制御形式情報1302、コンテンツ利用記述子1200の出力保護ビット1205とリモートアクセス制限モード1206を参照し、以下の組み合わせのいずれかに該当するか否かを判定する(S1513)。
1)デジタルコンテンツ出力制御テーブル1400の組み合わせ1401
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
(ウ)出力保護ビット1205『1(出力保護なし)』
2)デジタルコンテンツ出力制御テーブル1400の組み合わせ1402
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
(ウ)出力保護ビット1205『0(出力保護あり)』
(エ)リモートアクセス制限モード1206『1(リモートアクセス制限しない)』
3)デジタルコンテンツ出力制御テーブル1400の組み合わせ1405
(ア)コピー制御形式情報1302『01(DTCP保護実施)』
(イ)デジタルコピー制御記述子1300『10(一世代のみコピー可)』
(ウ)リモートアクセス制限モード1206『1(リモートアクセス制限しない)』
4)デジタルコンテンツ出力制御テーブル1400の組み合わせ1408
(ア)コピー制御形式情報1302『11(DTCP保護未実施)』
(イ)デジタルコピー制御記述子1300『00(制約条件なしにコピー可)』
判定結果が、上記1)〜4)のいずれにも該当しない場合には、送信装置100の制御部115は、記録/再生処理部110により、記録不可の旨を表示部105のエラー画面に表示し、処理を終了する(S1514)。
S1513で判定した結果、上記1)〜4)のいずれかに該当し、すなわち、前記コンテンツをデジタル入出力端子114経由で出力可能であれば、制御部115は、前記コンテンツ受信装置300に対して前記コンテンツを出力処理開始する(S1515)。ここで、図示していないが、出力処理では、コンテンツ送信装置100からコンテンツ受信装置300に対して記録要求を発行し、必要に応じて図6に記載した機器認証処理S600を実行する。この機器認証処理に成功すると、コンテンツ送信装置100の機器認証処理部108はコンテンツ受信装置300との間で共有した交換鍵を用いて所定のアルゴリズムに基づいてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112でコンテンツをその共通鍵で暗号化しながら図20に記載したパケットフォーマットで通信処理部113、デジタル入出力端子114経由で出力する。
上記手順において、前記コンテンツにコンテンツ利用記述子1200のリモートアクセス制限モード1206が存在しない場合は、該リモートアクセス制限モード1206の値を『1(リモートアクセス制限しない)』と見なす。
上記手順を実施することにより、以下の効果が得られる。
1)S1502/S1503において、コンテンツ送信装置100がチューナ101経由あるいはインターネット3経由で現在受信可能な番組(リアルタイムの放送番組であるライブ放送やIPTV放送、VODサービス)について、宅外からのリモートアクセスによるコンテンツ受信装置200での視聴および記録を禁止することができる。
2)コンテンツ提供元(5a、5b)が前記コンテンツに対するリモートアクセスを許可しない(リモートアクセス制限モード1206の値が0)場合は、該コンテンツを直接受信するコンテンツ送信装置100が内蔵する記録媒体のみ記録し、デジタル入出力端子114経由で記録媒体を備えた宅内の他のコンテンツ受信装置への記録を制限することができる。
上記手順において、S1502の処理は、S1505の後に実行しても良い。また、S1507の処理は、S1508の後に実行しても良い。
ここで、上記手順はユーザが現在受信中の放送番組に対する録画を指示した場合について説明したが、放送番組の録画予約設定時、あるいは録画予約の実行時にも適用することが可能となる。
<6.宅内でのコンテンツ視聴>
図16は、図1に示したシステム構成において、ユーザ宅1内のコンテンツ受信装置300がコンテンツ送信装置100の記録部111に蓄積されたコンテンツを視聴する場合の処理シーケンスの一例である。
まず、前記コンテンツ受信装置300の入力処理部107を用いてユーザがコンテンツ視聴を指示すると、コンテンツ受信装置300の制御部115は、コンテンツ送信装置の一覧を表示部/スピーカ105上に表示する(画面1002)。ユーザは、この表示画面上で所望のコンテンツ送信装置100を選択する(S1601)。
ここで、コンテンツ受信装置300は、宅内ネットワーク上に存在する機器を検出して、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテンツ送信装置を認識する方法がある。
また、コンテンツ送信機器の一覧画面を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置300は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
S1601でユーザがコンテンツ送信装置100を選択すると、コンテンツ受信装置300の制御部115は、デジタル入出力端子114経由で同じくユーザ宅1に設置したコンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1602)。
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコンテンツ受信装置300へ送る(S1603)。そして、記録部111に格納しているコンテンツの内、前記コンテンツ受信装置300がアクセス可能なコンテンツのみを抽出し、該コンテンツの一部あるいは全てに関する情報(例えばタイトル、日付、コピー制御情報、記録時間など)を用いてコンテンツ情報を生成し(S1604)、そのコンテンツ情報をコンテンツ受信装置300へ送る(S1605)。
ここで、S1604において、コンテンツ送信装置100の制御部115は、記録部111に記録されデジタル入出力端子114から出力可能なコンテンツと、記録部111に現在記録中でデジタル入出力端子114から出力可能なコンテンツと、チューナ101やインターネット3経由で現在受信可能な番組でありデジタル入出力端子114から出力可能なコンテンツを抽出する。
コンテンツ受信装置300の制御部115は、受信確認をコンテンツ送信装置100へ送り(S1606)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S1607)、コンテンツ受信装置300の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で通常認証処理S600を実施する。
その後、コンテンツ受信装置300の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1608)。
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を送り(S1609)、S600で共有した交換鍵を利用して生成した共通鍵を用いて暗号/復号処理部112で暗号化したコンテンツをコンテンツ受信装置300に送信する(S1610)。
コンテンツ送信開始後、コンテンツ受信装置300の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1611)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置200に受信確認を送信する(S1612)。
機器認証処理部108は前記交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図20に示すフォーマットでコンテンツ受信装置300に送る(S1610)。S1610において、コンテンツ送信装置100は、デジタルコンテンツ出力制御テーブル1400を参照し、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の組み合わせで決定されるE−EMIを、図20のヘッダ部20021内のE−EMI200214に設定して出力する。コンテンツ送信装置100は、デジタル入出力端子114から出力可能であり、リモートアクセスが許可されていないコンテンツ(デジタルコンテンツ出力制御テーブル1400の組み合わせ1403と1406)については、E−EMIを『No more copies』に設定し、コンテンツ受信装置300で記録されることを防止する。
ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5000内の宅内用機器情報テーブル5200の宅内用カウンタ値5204を更新する(例えば、カウンタ値をデクリメントする)。宅内用カウンタ値5204が0に達したら、宅内用機器情報テーブル5200内の該当する機器の情報を削除する。
コンテンツ受信装置300の機器認証処理部108は、前記S600で共有した交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、通信処理部113と暗号/復号処理部112を介して受信したデータについて、暗号/復号処理部112で図20に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
<7.宅外からのコンテンツ視聴>
以下、図18を用いて、宅外からのコンテンツ視聴処理S1800について説明する。また、コンテンツ視聴処理の過程で行われる宅外アクセス機器認証処理について図11を用いて説明する。
図18は、図1に示したシステム構成において、携帯端末(コンテンツ受信装置)200を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理手順である。
まず、前記コンテンツ受信装置200の入力処理部209を用いてユーザがコンテンツ視聴を指示すると、コンテンツ受信装置200の制御部115は、コンテンツ送信装置一覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する(S1801)。
ここで、コンテンツ受信装置200は、ネットワーク上に存在する機器を検出して、コンテンツ送信機器一覧に表示してもよい。ネットワーク上に存在するコンテンツ送信装置を検出する方法としては、例えばネットワーク上の全装置に対して「コンテンツ送信機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ送信装置を認識する方法や、ネットワークに接続されたコンテンツ送信装置から通知されるネットワーク参加通知を受信してコンテンツ送信装置を認識する方法がある。
次に、ユーザが表示された前記コンテンツ送信装置一覧からコンテンツ送信装置100を選択すると、コンテンツ受信装置200の制御部115は、前記宅外アクセス用情報テーブル60000に登録されているコンテンツ送信装置100のアドレス情報を参照し、無線通信処理部203から無線アクセスポイント23と外出先2のルータ22を介してインターネット3経由でユーザ宅1のコンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S1802)。
ここで、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のアドレス情報を入力し、コンテンツ受信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
コンテンツ送信装置100の制御部115は、通信処理部113を介して受信確認をコンテンツ受信装置200へ送り(S1803)、図17に示したコンテンツ一覧情報の生成手順を用いて記録部111に格納しているコンテンツの一部あるいは全てに関するコンテンツ一覧情報(例えばタイトル、日付、コピー制御情報、記録時間など)を生成し(S1804)、コンテンツ受信装置200へ送る(S1805)。
コンテンツ受信装置200の制御部115は、受信確認をコンテンツ送信装置100へ送り(S1806)、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S1807)、コンテンツ受信装置200の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で宅外アクセス機器認証処理1100を実施する。図11を用いて後述する宅外アクセス機器認証処理1100は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で実行する宅外アクセス用の機器認証処理手順である。宅外アクセス機器認証処理1100により、コンテンツ送信装置100とコンテンツ受信装置200は相互に認証し、認証の結果として、コンテンツ送信装置100によるコンテンツ暗号化およびコンテンツ受信装置200によるコンテンツ復号のための交換鍵を共有する。
その後、コンテンツ受信装置200の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1808)。その際、視聴要求には、前記宅外アクセス機器認証処理S1100で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して受信確認を送り(S1809)、S1100で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをコンテンツ受信装置200に送信する。図5に示す宅外用機器情報テーブル5300を用いて、宅外同時アクセス数5322の値が宅外同時アクセス最大数5106の値に達している場合は、要求を拒否する応答を返すこともできる。
コンテンツ送信開始後、コンテンツ受信装置200の機器認証処理部108は任意のタイミングで、コンテンツ送信装置100に鍵確認要求を送信する(S1811)。コンテンツ送信装置100の機器認証処理部108は鍵確認要求を受信すると、確認の結果に応じてコンテンツ受信装置200に受信確認を送信する(S1812)。
機器認証処理部108は前記宅外用交換鍵の識別IDが正しいかチェックし、機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば、1分間隔や10分間隔等)通知が入るように設定し、起動する。また、機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。
そして、記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら、図20に示すフォーマットでコンテンツ受信装置200に送る(S1810)。ここで、コンテンツ送信中に前記タイマー1091から通知が入る毎に、機器情報更新部1092は前記機器情報テーブル5000内の宅外用カウンタ値5207を更新する(例えば、カウンタ値をデクリメントする)。宅外用カウンタ値5206が0に達したら、宅外用機器情報テーブル5300内の該当する機器の情報を削除する。
コンテンツ受信装置200の機器認証処理部108は、前記宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、無線通信処理部203と無線暗号/復号処理部202を介して受信したデータについて、暗号/復号処理部112で図20に示すフォーマットからペイロードに含まれる暗号化コンテンツを抽出して復号化し、デコーダ104でデコードしながら表示部/スピーカ105に出力する。
以上から、予め宅内においてコンテンツ送信装置とコンテンツ受信装置との間で宅外アクセス機器登録処理S700を実施し、認証処理に成功したコンテンツ受信装置を宅外へ持ち出した場合に限り、図11を用いて後述する宅外アクセス機器認証処理1100を実行して成功すれば、宅内のコンテンツ送信装置から宅外のコンテンツ受信装置へコンテンツを送信することができる。
<7.1宅外アクセス機器認証処理>
ここで、宅外アクセス機器認証処理1100について述べる。
図11は、図1に示したシステム構成において、コンテンツ送信装置100に入力されたまたは蓄積された著作権保護コンテンツを宅外にある携帯端末(コンテンツ受信装置)200から視聴またはコピー、Moveするために、コンテンツ送信装置100と携帯端末200との間で実行する宅外アクセス用の機器認証処理1100の処理シーケンスの一例を示す図である。本手順実行時にはコンテンツ受信装置200は宅外にあるものとする。また、図7、図9の手順を用いてあらかじめ携帯端末200はコンテンツ送信装置100との間で宅外アクセス機器登録処理S700を実行し、コンテンツ送信装置100の宅外用機器情報テーブル5300には携帯端末200が登録済みであるものとする。
ここでは、コンテンツ送信装置100及びコンテンツ受信装置200は、受信するパケットのTTLの監視は行わない。また、コンテンツ送信装置100及びコンテンツ受信装置200は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下ではなく、外出先2からユーザ宅1にインターネットを経由してパケットが到達できるようにTTLテーブル1910の宅外送信用TTL設定値1912を設定する。宅外送信用TTL設定値1912は、宅内制限用TTL値1911よりも大きい値とする。
まず、コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を作成する。宅外認証要求には、前記したデバイスIDを含む機器固有の情報と、機器固有の情報に対する証書を付して、無線通信処理部203を介してコンテンツ送信装置100に送る(S1101)。
コンテンツ送信装置100の機器認証処理部108は、宅外認証要求を受け取ると、前記機器情報管理部109内で管理している前記宅外用機器情報テーブル5300に、コンテンツ受信装置200のデバイスIDが登録されていること、宅外用機器情報テーブル5300の宅外同時アクセス数5322の値が定義テーブル5100の宅外同時アクセス最大数5106の値より小さいことを確認した後、その受信確認をコンテンツ受信装置200に送る(S1102)。
もし前記宅外用機器情報テーブル5300内にコンテンツ受信装置200のデバイスIDが登録されていない場合や、宅外用機器情報テーブル5300の宅外同時アクセス数5322の値が定義テーブル5100の宅外同時アクセス最大数5106の値と同じ場合は、コンテンツ送信装置100は以降の処理を中断する。
次に、コンテンツ送信装置100の機器認証処理部108は、自分の側からの宅外認証要求を作成し、コンテンツ受信装置200の場合と同様に、コンテンツ送信装置100の固有情報と、機器固有の情報に対する証書を付して、通信処理部113を介してコンテンツ受信装置200に送る(S1103)。
コンテンツ受信装置200の機器認証処理部108は、宅外認証要求を受け取り、その受信確認をコンテンツ送信装置100へ送る(S1104)。
次に、コンテンツ送信装置100の機器認証処理部108は、前記宅外認証要求で受信した各情報を検証し、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ受信装置200に送る(S1105)。
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1106)後、自分の側からの宅外認証応答を作成し、コンテンツ送信装置の場合と同様に、鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ送信装置100に送り(S1107)、必要なパラメータを用いてコンテンツ送信装置100と共通の宅外認証鍵を生成する。
コンテンツ送信装置100の機器認証処理部108は、宅外認証応答を受け取り、その受信確認をコンテンツ受信装置200に送り、コンテンツ受信装置と同様に、必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する(S1108)。
ここまでの手順で、コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部108は、互いに共通の認証鍵が生成されて共有される。
次に、前記宅外用機器情報テーブル5300内にコンテンツ受信装置200が登録され、コンテンツ受信装置200の宅外用カウンタ値5306が0でないことを確認した後(S1109)、コンテンツを暗号する際に使用する宅外用交換鍵を生成し、前記宅外認証鍵を用いて宅外用交換鍵を暗号化し、宅外用交換鍵を識別するためのIDと一緒にコンテンツ受信装置200に送る(S1110)。
コンテンツ受信装置200の機器認証処理部108は、前記宅外認証鍵を用いてコンテンツ送信装置100から送信された宅外用交換鍵を復号し、受信確認を送る(S1111)。
コンテンツ送信装置100の機器認証処理部108は、受信確認を受け取ると、前記機器情報管理部109内の前記宅外用機器情報テーブル5300にコンテンツ受信装置200に関する情報を更新する(S1112)。具体的には、宅外用交換鍵5304にS1110で生成した宅外用交換鍵を設定し、送信ステータス5305を『停止』から『アクセス中』に更新する。
また、コンテンツ受信装置200の機器認証処理部108は、前記宅外アクセス用情報テーブル60000の宅外用交換鍵60004に、S1111で復号した宅外用交換鍵を設定する(S1113)。
以上の手順は、宅外へのコンテンツ送信を行う場合に、コンテンツ送信装置100とコンテンツ受信装置200の間で実行する機器認証処理について説明した。
上記手順を実施することにより、装置間で互いを正規に認定された機器であることを確認し、宅外にコンテンツを送信する際のコンテンツの暗号化/復号に使用する鍵を共有することができる。
<8.コンテンツ一覧情報の生成>
図17は、図16に示した宅内でのコンテンツ視聴処理手順のS1604および図18に示した宅外からのコンテンツ視聴処理手順のS1804において、コンテンツ送信装置100がコンテンツ受信装置300に対して提供するコンテンツ一覧情報(記録部111に蓄積されたコンテンツの中で、コンテンツ受信装置300に対して提供可能なコンテンツ・リスト)の生成処理シーケンスの一例である。
図16のS1602または図16の1802でコンテンツ受信装置300からコンテンツ情報取得要求を受信すると、コンテンツ送信装置100の制御部115は、記録部111に格納されたコンテンツに関する情報―例えば、名前、放送局/チャンネル名、記録時間、記録モード、映像/音声フォーマット、デジタルコピー制御記述子、コンテンツ利用記述子、詳細情報など−を取得する(S1701)。ここで、コンテンツ情報には、現在記録部111で記録中のコンテンツも含むものとする。
次に、コンテンツ送信装置100の制御部115は、コンテンツ情報取得要求を発行したコンテンツ受信装置が宅内からアクセスしたのか、宅外からアクセスしたのかを判定する(S1702)。ここで、宅内ネットワーク上に存在するコンテンツ受信装置を検出する方法としては、例えばネットワーク上の全装置に対して「機器の検出要求」を含んだUDPパケットをマルチキャスト送信し、機能を備えた装置のみが返信することにより、コンテンツ受信装置を認識する方法がある。
S1702で判定した結果、コンテンツ受信装置300が宅内に設置されている場合は、コンテンツ送信装置100がチューナ101経由あるいはインターネット3経由で現在受信してリアルタイム視聴が可能な番組に関する情報−例えば、番組名、放送局/チャンネル名、放送時間、映像/音声フォーマット、デジタルコピー制御記述子、コンテンツ利用記述子、詳細情報など−を取得する(S1703)。そして、S1701で取得した記録部111に格納したコンテンツに関する情報とS1703で取得した現在放送中のライブコンテンツに関する情報を用いて、コンテンツ毎にデジタルコピー制御記述子1300とコンテンツ利用記述子1200を参照してデジタルコンテンツ出力制御テーブル1400の組み合わせを確認する(S1704)。そして、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の値の組み合わせからデジタル入出力端子114経由で出力可能であるか否かを判定する。具体的には、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の値が、デジタルコンテンツ出力制御テーブル1400の組み合わせ1401〜1408に該当するか否かを判断する(S1705)。
S1705で判定した結果、前記組み合わせに該当しない場合は、S1707へ遷移する。前記組み合わせに該当する場合は、コンテンツ受信装置300へ送信するコンテンツ一覧情報にそのコンテンツに関する情報を追加する(S1706)。そして、全てのコンテンツについて確認済みであることが確認できると(S1707)、図16のS1605において作成したコンテンツ一覧情報をコンテンツ受信装置300へ送信する(S1708)。以上から、宅内のネットワーク上に存在するコンテンツ受信装置300に対して出力可能なコンテンツは、デジタルコンテンツ出力制御テーブル1400における組み合わせ1401〜1408に該当するコンテンツのみである。
一方、S1702で判定した結果、コンテンツ受信装置が宅外からリモートアクセスしている場合(例えば、携帯端末200)は、S1701で取得した記録部111に格納したコンテンツに関する情報を用いて、コンテンツ毎にデジタルコピー制御記述子1300とコンテンツ利用記述子1200を参照してデジタルコンテンツ出力制御テーブル1400の組み合わせを確認する(S1709)。そして、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の値の組み合わせからデジタル入出力端子114経由で出力可能であるか否かを判定する。具体的には、デジタルコピー制御記述子1300とコンテンツ利用記述子1200の値が、デジタルコンテンツ出力制御テーブル1400の組み合わせ1401〜1408に該当するか否かを判断する(S1710)。
S1710で判定した結果、前記組み合わせに該当しない場合は、S1714へ遷移する。前記組み合わせに該当する場合は、リモートアクセス制限モード1206の値が『1(リモートアクセス許可)』であるか否かを判定する(S1711)。
S1711で判定した結果、リモートアクセス制限モード1206の値が『1以外』の場合は、S1714へ遷移する。リモートアクセス制限モード1206の値が『1』の場合は、図15のS1510でタイマー1091を用いて計測を開始した時間が所定の値に達したか否かを判定する(S1712)。所定の値とは、例えば、コンテンツ利用記述子1200の一時蓄積許容時間1204あるいはコンテンツと対応付けて記録部110に格納されたリモートアクセス許可時間に予め設定した『リモートアクセスが可能となるまでの経過時間』を示す。
S1712で判定した結果、所定の値に達していない場合(すなわち、リモートアクセスが可能でない)は、S1714へ遷移する。所定の値に達している場合には、携帯端末200へ送信するコンテンツ一覧情報にそのコンテンツに関する情報を追加する(S1713)。そして、全てのコンテンツについて確認済みであることが確認できると(S1714)、図16のS1605において作成したコンテンツ一覧情報を携帯端末200へ送信する(S1708)。
上記手順を実施することにより、次の効果が得られる。
1)S1702/S1703において、コンテンツ送信装置100がチューナ101経由あるいはインターネット3経由で現在受信可能な番組(放送番組をリアルタイムで視聴するライブ放送やIPTV放送、VODサービス)を、宅外からのリモートアクセスによるコンテンツ受信装置200での視聴再生を禁止することができる。
2)S1712において、コンテンツ送信装置100の記録部111で記録したコンテンツに対してコンテンツ提供元(5a、5b)がリモートアクセスを許可していない(リモートアクセス制限モード1206の値が0)場合は、宅外からのリモートアクセスによるコンテンツ受信装置200での視聴再生を禁止することができる。
<9.TTLを用いたパケットフィルタリングとパケット受信>
以下、図19から図24を用いて、TTLを用いたパケットフィルタリング処理とパケット受信処理について説明する。
図19は、機器認証処理部108が利用する各種閾値、設定値を格納する閾値情報1900の一構成例である。閾値情報1900は、TTLテーブル1910及び宅内確認閾値テーブル1920から構成する。
TTLテーブル1910は、宅内制限用TTL値1911と宅外送信用TTL設定値1912から構成する。
宅内制限用TTL値1911は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセス機器登録の際の認証処理において、コンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定するTTLの値を示す。
宅内制限用TTL値1911の値は、コンテンツ送信装置が同一の宅内のコンテンツ受信装置にコンテンツを送信する際、及び宅外アクセスのための登録する際の認証処理において、受信したパケットが宅外から送信されたパケットかどうかを判定するための閾値としても利用する。
宅外送信用TTL設定値1912は、宅外アクセス機器認証の際にコンテンツ送信装置及びコンテンツ受信装置が送信するパケットに設定する値として利用する。宅外送信用TTL設定値1912は宅内制限用TTL値1911よりも大きい値とする。
ここで、TTLとは、パケットの有効期間を表す値であり、パケットがルータなどを1回通過するたびに値が1ずつ減少する。TTLが0になったパケットはその時点で破棄される。そのため、TTLを十分小さい値に設定することで、宅外へのパケット転送を防止することができる。
宅内確認閾値テーブル1920は、宅内確認タイムアウト値(T)1921と、宅外登録用宅内確認タイムアウト値(T’)8202から構成する。
宅内確認タイムアウト値(T)1921は、コンテンツ送信装置がコンテンツ受信装置にコンテンツを送信する際の機器認証処理において、コンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。
宅外登録用宅内確認タイムアウト値(T’)8202は、宅外アクセス機器登録処理において、コンテンツ送信装置が、登録するコンテンツ受信装置が同一の宅内にあることを確認するための判定に利用する。宅外登録用宅内確認タイムアウト値(T’)8202を宅内確認タイムアウト値(T)1921よりも小さく設定することで、認証処理において宅外アクセスを行う機器については、より厳密に宅内確認を行うことができる。
図20は、宅内のコンテンツ視聴処理手順S1600の暗号化コンテンツ送信処理S1610、宅外からのコンテンツ視聴処理手順S1800の暗号化コンテンツ送信処理S1810においてHTTPプロトコルを利用してコンテンツを伝送する場合の伝送データの構成例を示す。ここで、トランスポート層プロトコルとしてTCPを用いるが、TCPヘッダは省略する。
HTTPプロトコルを利用してコンテンツを伝送する場合の伝送データ2000は、HTTPヘッダ2001、コンテンツ伝送パケット2002から構成される。
コンテンツ伝送パケット2002はヘッダ部20021とペイロード部20022から構成される。
ヘッダ部20021は、Type200211、予約領域(Reserved)200212、暗号方式(C_A)200213、暗号モード(E−EMI)200214、交換鍵ラベル(Exchange_Key_Label)200215、コピー制御情報(PCP−UR)200216、乱数値(SNc)200217、ペイロードサイズ(Byte Length of Payload)200218から構成される。
Type200211は、コンテンツ伝送パケット2002の種別を識別するための固定値を設定する。
予約領域(Reserved)200212は予約領域であり、0を設定する。
暗号方式(C_A)200213は、ペイロード部の暗号方式を示す。例えば、128ビットの鍵長のAESで暗号化されていることなどを明示する。
暗号モード(E−EMI)200214は、ペイロード部の暗号モードを示し、コピー制御情報(PCP−UR)200216、乱数値(SNc)20017と合わせてコンテンツ鍵の算出に利用する。
交換鍵ラベル(Exchange_Key_Label)200215は、前記600の認証手順で交換した鍵を特定するラベルを設定する。
コピー制御情報(PCP−UR)200216は、ペイロード部のコピー制御情報を示し、コピー制御情報の種別を表すコピー制御情報モード(UR Mode)、ペイロード部の種別を表すコンテンツタイプ(Content Type)、アナログ出力制限を行うためのAPS、及び解像度制限を行うためのICTなどから構成する。
ペイロードサイズ(Byte Length of Content)200218は、コンテンツ伝送パケット1702のペイロード部17022のサイズを設定する。
ペイロード部17022は、暗号化コンテンツから構成される。
また、例えばRTPプロトコルを利用してコンテンツを伝送する場合も、HTTPヘッダ2001をRTPヘッダに置き換えることで、図20と同様の構成でコンテンツの伝送が可能である。あるいは、RTPパケット毎にRTPヘッダとコンテンツ伝送パケット2002の両方を格納すれば、コピー制御情報を確実に伝送することができる。
図21は、コンテンツ送信装置の通信処理部でポート番号毎にTTLによるフィルタリングを行う場合に利用するパケット監視テーブル2100の一構成例である。
パケット監視テーブル2100は、ID2101、ポート番号2102、TTL制限2103で構成する。ID2101は、テーブルの登録番号を示す。ポート番号2102は、監視対象のTCPまたはUDPの受信パケットの宛先ポート番号を示す。
TTL制限2103は、ポート番号2102に設定されたポートで受信したパケットに適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえば、図21のID2101の値が1であるレコード2111は、受信したパケットの宛先ポート番号が53219の場合には、受信パケットのTTL値が3より大きい場合は前記受信パケットを破棄することを示す。
また、ID2101の値が2であるレコード2112は、受信したパケットの宛先ポート番号が53220の場合には、受信パケットのTTL値によるフィルタリングは行わないことを示す。本テーブルの各レコードは、静的に登録してもよいし、使用時に動的に登録してもよい。
図22は、ポート番号毎にTTLによるフィルタリングを行う場合のパケットフィルタリング処理S2200のフローの一例である。
最初に、コンテンツ送信装置100の通信処理部113において、受信したパケットの宛先ポート番号を取得する(S2201)。
次に、パケット監視テーブル2100の登録済みレコードを確認する(S2202)。パケット監視テーブル2100に受信パケットの宛先ポート番号と同じポート番号2102のレコードがない場合(S2203のNo)は、受信パケットを破棄し(S2204)、処理を終了する。
一方、パケット監視テーブル2100に受信パケットの宛先ポート番号と同じポート番号2102のレコードがある場合(S2203のYes)、受信パケットのTTL値と前記受信パケットのポート番号と同じポート番号2102の前記レコードに設定されたTTL制限2103の値を比較し、受信パケットのTTL値がレコードのTTL制限2103よりも大きい場合(S2205のNo)は、受信パケットを破棄し(S2204)、処理を終了する。
一方、受信パケットのTTL値が前記レコードのTTL制限2103以下または前記レコードのTTL制限2103の値が0の場合(S2205のYes)は、受信パケットを処理し(S2206)、処理を終了する。
以上のように、パケット監視テーブルを利用してポート毎にTTLの制限値を設定し、設定した内容にしたがってパケットのフィルタリングを行うことで、宅内でのアクセス用と宅外からのアクセス用にポートを分けて、それぞれに応じたパケットのフィルタリング処理を行うことができる。すなわち、宅内からのアクセス時にはTTLを監視してフィルタリングを行い、宅外からのアクセス時にはフィルタリングを行わないようにすることができる。
図23は、コンテンツ送信装置100の機器認証処理部108でTCPコネクション毎にTTLによる機器認証処理用パケットのフィルタリングを行う場合に利用するコネクション管理テーブル2300の一構成例である。
コネクション管理テーブル2300は、ID2301、ソケットディスクリプタ2302、TTL制限2303で構成する。ID2301は、テーブルの登録番号を示す。ソケットディスクリプタ2302は、コンテンツ送信装置においてTCPコネクションを一意に識別するための識別子である。
TTL制限2303は、ソケットディスクリプタ2302で示されるTCPコネクション上で受信する機器認証処理用パケットに適用するフィルタリング処理でのTTLの上限値を示す。本値は0から255までの値をとり、0の場合はTTL制限、すなわちフィルタリング、を行わないことを示す。たとえば、図23のID2301の値が1であるレコード9211は、ソケットディスクリプタ2302の値が2のコネクションの場合には、受信パケットのTTL値が3より大きい場合は前記機器認証処理用パケットを破棄することを示す。
また、ID2301の値が2であるレコード2312は、ソケットディスクリプタ2302の値が4のコネクションの場合には、受信した機器認証処理用パケットのTTL値によるフィルタリングは行わないことを示す。また、ID2301の値が3であるレコード9213は、ソケットディスクリプタ2302の値が6のコネクションの場合については、コネクションが確立され、レコードが新規登録されただけでTTL制限2303が未設定であることを示す。すなわち、本テーブルへのレコード登録は、コネクションが確立された時点で行う。
図24は、前記コネクション管理テーブルを用いて機器認証処理用パケットのフィルタリングを行う場合のパケット受信処理S2400の手順の一例である。
コンテンツ送信装置100の機器認証処理部108は最初に、通信処理部113を介して機器認証処理用パケットを受信する(S2401)。次に、コネクション管理テーブル2300を確認し(S2402)、前記受信パケットを受信したソケットディスクリプタの値に対応するレコードにTTL制限値が登録済みかどうかを確認する(S2403)。
前記レコードにTTL制限値が設定済みの場合(S2403のYes)、前記受信パケットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0であることを確認する(S2408)。前記受信パケットのTTL値が前記設定されたTTL制限値以下であるか、あるいは前記設定されたTTL制限値が0である場合(S2408のYes)、コンテンツ送信装置100の機器認証処理部108は、前記受信パケットをパケットの種類に応じて処理し(S2409)、処理を終了する。
一方、前記受信パケットのTTL値が前記設定されたTTL制限値より大きい場合(S2408のNo)、前記受信パケットを破棄し(S2410)、処理を終了する。
一方、前記レコードにTTL制限値が未設定の場合(S2403のNo)、コンテンツ送信装置100の機器認証処理部108は、前記受信パケットの種類を確認する(S2404)。前記受信パケットが図11のS1101で発行された宅外認証開始要求である場合は(S2405のYes)、コネクション管理テーブル2300の前記レコードのTTL制限2303に0を設定する(S2407)。
一方、前記受信パケットが図11のS1101で発行された宅外認証開始要求でない場合は(S2405のNo)、コネクション管理テーブル2300の前記レコードのTTL制限2303に3を設定し(S2406)、S2408以降の処理を行う。
以上のように、コネクション管理テーブルを用い、最初に受信した機器認証処理用パケットの種類に応じてTTL制限値を設定することで、宅内からのアクセス、宅外からのアクセスそれぞれに応じてTTLによる制限をかけることができる。すなわち、宅内からのアクセス時にはTTLを監視して受信した機器認証処理用パケットのフィルタリングを行い、宅外からのアクセス時には受信した機器認証処理用パケットのフィルタリングを行わないようにすることができる。
以上の手順でコネクション毎にTTL制限を変え、宅外認証を開始する際に宅外認証開始要求を送信して宅外認証開始を明示的に通知することで、コンテンツ送信装置において以降の処理におけるTTLの監視を停止し、送信する機器認証処理用パケットに設定するTTL値を変更することができる。その結果、通常の機器認証処理S600で利用される認証要求及び認証応答を利用して機器の認証及び認証鍵の共有を行うことができる。
本実施例では、TTLによる制限の有無に受信したパケットの種類を利用したが前記図21及び図22に示すテーブル及び手順を用いて、パケットを送受信するポート番号によって制限の有無を決定してもよい。ポート番号によって制限の有無を決定する場合は、宅外認証開始要求を送受信する必要がないため、迅速に認証処理を開始することが可能である。
以上から、本実施例では、コンテンツ利用記述子1200にリモートアクセス制限モード1206を設置することにより、コンテンツ提供元は配信したコンテンツに対するリモートアクセスでの利用を制限することが可能となる。
また、前記コンテンツ提供元から受信したコンテンツのリモートアクセス制限モード1206の値が『リモートアクセス制限する(不許可)』の場合は、該コンテンツを受信した装置が内蔵する記録媒体でのみ記録可能とし、他の記録装置への記録を禁止することにより、コンテンツへの不正なリモートアクセスを容易に制限することが可能となる。
また、記録媒体に蓄積したコンテンツのリモートアクセス制限モード1206の値が『リモートアクセス制限する(不許可)』の場合は、宅内のネットワークに接続された再生装置に対してのみ視聴可能とし、宅外からリモートアクセスする再生装置に対しては出力しない。これにより、蓄積コンテンツについてもコンテンツ提供元が設定したリモートアクセスでの利用を制限することが可能となる。
また、前記コンテンツ提供元から受信したコンテンツのリモートアクセス制限モード1206の値が『リモートアクセス制限しない(許可)』の場合は、記録媒体に記録を開始すると同時にタイマーを用いて時間計測を開始する。そして、計測時間が所定の時間を経過した後でのみ、該コンテンツへのリモートアクセスを許可する。これにより、リアルタイムで視聴するライブ放送番組などのコンテンツに対するリモートアクセスを容易に制限することが可能となる。
以上のとおり、本実施例によれば、コンテンツ受信装置に暗号化したコンテンツを送信する場合に、前記コンテンツがライブ放送あるいはVOD(Video On Demand)の場合、宅外のコンテンツ受信装置への配信をしない。また、コンテンツ提供元(放送局やコンテンツ配信プロバイダ等)によって付加されたリモートアクセス可否を識別する識別子を参照し、前記コンテンツに対するリモートアクセスが許可されているか否かを判定する。その結果、リモートアクセスが許可されていないコンテンツについては、「宅内のコンテンツ受信装置に対しての視聴」に配信許可し、「自分(すなわちコンテンツ送信装置)に内蔵された記録媒体に前記識別子と共に記録」を許可する。一方、前記コンテンツが記録媒体に記録されたものである場合、このコンテンツに付加された前記識別子を参照し、リモートアクセスが許可されたコンテンツを、宅外のコンテンツ受信装置へ配信する。リモートアクセスが許可されていないコンテンツについては、宅内の受信装置のみ配信可能とする。また、コンテンツ受信装置が、宅内で予めコンテンツ送信装置との間で宅外アクセス用の機器登録処理を実行し、これらの処理に成功したコンテンツ受信装置が、宅外から宅外専用の機器認証処理を実行すれば、宅内のコンテンツを視聴可能となる。これにより、正規のユーザが個人的利用の範囲を超えることなく宅外から宅内のコンテンツを視聴することができ、ユーザの利便性が向上する。
次に本発明の第2の実施の形態について説明する。
図26は、本実施例のシステム構成例を示したものである。実施例1との相違は、ユーザ宅1では、実施例1で説明したコンテンツ送信装置100とコンテンツ受信装置300が、有線LANのケーブルによりVPN(Virtual Private Network)対応ルータ2600に接続される点および、以下に説明する、これに付随する変更点である。特に以下で説明のないシステム構成や処理は、実施例2の技術と矛盾しない限り、実施例1と共通である。
VPN対応ルータ2600はモデムや光電変換器などを介してインターネット3へ接続される。コンテンツ送信装置100とコンテンツ受信装置300は、実施例1と同様に、コンテンツ提供元(5a、5b)から配信されるコンテンツを、アンテナ10経由あるいはインターネット経由3で受信することができる。ユーザの外出先2では、実施例1と同様に、ユーザの携帯端末300が無線アクセスポイント23と通信可能であり、ルータ22を介してインターネット3に接続可能になっている。
ここで、VPN対応ルータ2600は、専用通信回線の代わりにインターネットなどの汎用通信網を利用して離れた拠点間での通信や社外のPCから社内のサーバへのアクセスを可能とするVPN機能を実現するための構成機器である。VPNには、利用形態によりIPsecやSSL(Secure Sockets Layer)/TLS(Transport Layer Security)、PPTP(Point to Point Tunneling Protocol)、L2TP(Layer2 Tunneling Protocol)などのセキュリティプロトコルがそれぞれ利用されるが、本実施例ではどれを利用するかに限定される物ではない。
VPN対応ルータ2600は、ユーザ宅1の利用者が加入するISP(Internet Services Provider)からグローバルIPアドレス(WAN側で利用)が割り当てられるものとする。また、VPN対応ルータ2600は、実施例1と同様に自身が備えるDHCPサーバ機能を用いて、ユーザ宅1のコンテンツ送信装置100やコンテンツ受信装置300に対してプライベートIPアドレスを割り当てる。携帯端末2610からユーザ宅1のコンテンツ送信装置100やコンテンツ受信装置300へアクセスする場合は、前記のグローバルIPアドレスを利用するが、該IPアドレスはISPによって動的に割り当てられるのが一般的であるため、ISPによって更新されてしまう可能性がある。そこで、VPN対応ルータは、グローバルIPアドレスが更新される度にDDNSサーバに登録するためのDDNSクライアント機能を備える。ユーザ宅1の利用者が使用するDDNSサーバ2601は、インターネット3に接続される。
図27は、本実施例で使用する携帯端末(コンテンツ受信装置)2610の一構成例である。
携帯端末2610は、チューナ101、デマルチプレクサ103、デコーダ104、表示部/スピーカ105、入力処理部107、機器認証処理部108、機器情報管理部109、記録/再生処理部110、メモリ111、時刻管理部120、カメラ撮像部201、通信処理部113、無線通信処理部203、VPN通信処理部2701、制御部115から構成される。
通信処理部113は、無線アクセスポイント23経由で無線通信処理部203を介して他の装置との間でコンテンツや制御コマンドを送受信する部分である。該通信処理部113は、暗号/復号処理部112を備え、送受信するコンテンツをコンテンツ提供元5a、5bが規定/運用する所定のプロトコル(例えば、DTCP−IPやMarlinなど)に準拠して暗号化/復号化する。
VPN通信処理部2701は、ユーザ宅1のVPN対応ルータ2600との間でセキュアな通信路(トンネル)を確立する部分である。このセキュアなコネクションは、例えば「外出先2の携帯端末2610の前記通信処理部113」と「ユーザ宅1にあるコンテンツ送信装置100の通信処理部113」との間で、コンテンツや制御コマンドを改ざんされることなく安全に送受信するために、インターネット3上に確立される。該VPN通信処理部2701は、暗号/復号処理部2702を備え、利用するVPNプロトコル(例えば、IPsec、PPTPなど)に準拠してVPN対応ルータ2600との間で認証を行い、前記コンテンツ(例えば、DTCP−IPで暗号化されたコンテンツなど)や制御コマンド(例えば、DTCP−IPの認証情報など)を暗号化/復号化を行う。
無線通信処理部203は、無線ネットワークで接続した無線アクセスポイント23や他のAV機器との間でフレームを送受信する部分である。例えば、IEEE802.11a/b/g/nや3Gなどがある。該無線処理部203は、暗号/復号処理部202を備え、VPN通信処理部2701で送受信するパケットを必要に応じて暗号化/復号化する。
それ以外の部分については、実施例1で記載した携帯端末200と同様である。
図28は、図26に示したシステム構成において、ユーザ宅1内にあるコンテンツ送信装置100と携帯端末(コンテンツ受信装置)2610との間で実行する宅外アクセス機器登録処理シーケンスの一例である。図28では携帯端末(コンテンツ受信装置)2610が宅外アクセス機器となる。
本手順を実行するためには、事前に、VPN対応ルータ2600に、DDNS機能を利用するための設定処理(S2801)と、VPNサーバ機能を利用するための設定処理(S2802)を行う必要がある。
DDNS機能の設定処理では、利用するDDNSサーバ2601の情報や、DDNSサーバ2601に登録するドメイン名やユーザ名、パスワード、ISPから割り当てられたグローバルIPアドレス、グローバルIPアドレスの更新周期などを設定する。
VPNサーバ機能の設定処理では、使用するVPNプロトコルの種別や認証方式などを設定する。
本手順実行時には、携帯端末(コンテンツ受信装置)2610はユーザ宅1内にあるものとする。また、コンテンツ送信装置100と携帯端末2610は、実施例1と同様に、受信するパケットのTTLを監視し、図19に示すTTLテーブル1910の宅内制限用TTL値1911を越えるTTLの値が設定されたパケットを破棄することで、ユーザ宅1の外からのアクセスを防止する。そのため、コンテンツ送信装置100と携帯端末2610は、送信するパケットのTTLをTTLテーブル1910の宅内制限用TTL値1911以下に設定する。
まず、ユーザがコンテンツ送信装置100をユーザ宅1内のネットワークに接続すると、コンテンツ送信装置100の制御部115は、VPN対応ルータ2600からプライベートIPアドレスを取得した後、該ネットワーク上の全ての装置(図26ではVPN対応ルータ2600、携帯端末2610、コンテンツ受信装置300)に対してネットワーク参加通知を送信する(S2803)。
携帯端末2610の制御部115は、無線通信処理部203と通信処理部113を介してコンテンツ送信装置100からのネットワーク参加通知を受信すると、コンテンツ送信装置100に対して機器情報取得要求を発行する(S2804)。これに対して、コンテンツ送信装置100の制御部115は、自身の機器種別(例えば、メディアサーバ、メディアクライアントなど)や、自身の持つ機能(例えば、コンテンツの配信機能やリモートアクセス機能、MOVE機能)を含んだ機器情報を携帯端末2610に対して返信する(S2805)。
コンテンツ送信装置100の機器情報を取得した携帯端末2610の制御部115は、該機器情報の中に該コンテンツ送信装置100がリモートアクセス機能をサポートしているか否かを示す情報が含まれているか確認する。そして、該コンテンツ送信装置100がリモートアクセス機能をサポートしていない場合には、以降の処理を実行しない。該コンテンツ送信装置100がリモートアクセス機能をサポートしている場合には、携帯端末2610の制御部115は、ユーザの指示によりあるいは自機器自身で、自機器をコンテンツ送信装置100に登録するか否かを決定する(S2806)。
携帯端末2610をコンテンツ送信装置100に登録することが決定された場合には、携帯端末2610の機器認証処理部108とコンテンツ送信装置100の機器認証処理部108との間で、図7で説明した宅外アクセス機器登録処理(S700)を実施する。
携帯端末2610のS2804と同様に、VPN対応ルータ2600は、S2803でコンテンツ送信装置100の制御部115からネットワーク参加通知を受け取ると、コンテンツ送信装置100に対して機器情報取得要求を送信する(S2807)。そして、S2805と同様に、コンテンツ送信装置100の制御部115から該コンテンツ送信装置100に関する機器情報を受信する(S2808)。S2807とS2808の実行タイミングはこのタイミングに限定されるものではなく、S2804/S2805より前、あるいは平行して実行しても良い。
S700で実施例1と同様に宅外アクセス機器として機器情報管理部109に携帯端末2610を登録したコンテンツ送信装置100の制御部115は、VPN対応ルータ2600に対して、通信処理部113を介してDDNSサービスに関する情報取得要求を発行する(S2809)。
これに対して、VPN対応ルータ2600は、S2801で事前設定したDDNSサーバ2601に登録済みのURL(例えば、http://AAA.BBB/)やポート番号を含む情報を、コンテンツ送信装置100に対して送信する(S2810)。
コンテンツ送信装置100の制御部115は、S2810で取得した情報を参照して既に自機器のURLが登録済みでないか確認し、登録されていない場合には、S2810で取得した情報を用いて宅外から自機器にアクセスするためのURL(例えば、http://AAA.BBB/CCC)を生成/保持し、VPN対応ルータ2600に対して該URLと使用するポート番号を含む情報の設定要求を発行する(S2811)。
これに対して、VPN対応ルータ2600は、該URLとS2807で取得した機器情報とを関連付けて登録し、その旨を通知する(S2812)。
ここで、コンテンツ送信装置100の制御部115は、S2809/S2810でVPN対応ルータ2600から取得したURL情報をそのまま利用する場合には、S2811/S2812を行わなくても良い。また、S2811で生成するURLは、所定のルールに従った記述−例えば、<VPN対応ルータ2600から取得したURL>/<コンテンツ送信装置100のID>−であっても良い。
さらに、S2809〜S2812の代わりに、VPN対応ルータ2600が、S2807/S2808の後に、コンテンツ送信装置100用のURLを生成し、コンテンツ送信装置100に対して設定する方法でも良い。
上記S2811/S2812でURL情報を保持したコンテンツ送信装置100の制御部115は、VPN対応ルータ2600に対して、宅外アクセス機器に対して自機器を公開(表示)するか否かの情報や公開するフォルダ情報を含んだリモートアクセス制限情報の設定要求を送信する(S2813)。これに対して、VPN対応ルータ2600は、該リモートアクセス制限情報をS2807で取得した機器情報、あるいはS2809で取得したURLに関連付けて登録し、その旨を通知する(S2814)。
一方、携帯端末2610の制御部115は、S700でコンテンツ送信装置100の機器情報管理部109に対して自機器の登録が成功すると、コンテンツ送信装置100の制御部115に対して、宅外からコンテンツ送信装置100にアクセスするためのURL、ポート番号などの情報取得要求を送信する(S2815)。
これに対して、コンテンツ送信装置100の制御部115は、S2811で保持したURL(自機器で生成したURLあるいはVPN対応ルータ2600から割り当てられたURL)と使用するポート番号を、VPN対応ルータ2600に対して送信する(S2816)。
ここで、上記S2815/S2816の代わりに、S700が成功した後、コンテンツ送信装置100の制御部115が、携帯端末2610の制御部115に対して、前記URLとポート番号を通知するようにしても良い。
図29は、図26に示したシステム構成において、図28に示した機器登録処理手順S2800を用いてコンテンツ送信装置100に機器登録した携帯端末2610を宅外へ持ち出し、外出先2からコンテンツ送信装置100にチューナ101を介して入力された放送番組や記録部111に蓄積されたコンテンツを視聴する場合の処理シーケンスの一例である。
本処理手順の前に、携帯端末2610は、予めユーザ宅1あるいは外出先2で、VPN対応ルータ2600との間でセキュアなトンネリングを確立するためのVPNクライアント機能の利用設定を行う(S2901)。具体的には、ユーザの指示によりあるいは携帯端末2610の制御部115により、図28に示したS2800で取得したURLやポート番号をVPN通信処理部2701に登録する。また、携帯端末2610は、入力処理部107を利用してDDNSサーバ2601に登録したユーザ名やパスワードをVPN通信処理部2701に登録する。
そして、外出先2の携帯端末2610の入力処理部107を用いてユーザがコンテンツ視聴を指示すると、携帯端末2610の制御部115は、コンテンツ送信装置一覧を表示部/スピーカ105上に表示する。コンテンツ送信装置一覧には、機器情報管理部109に保持した宅外アクセス用情報テーブル60000に登録された機器であるコンテンツ送信装置100を表示する。
次に、ユーザが入力処理部107を利用して前記コンテンツ送信装置一覧からコンテンツ送信装置100を選択すると、携帯端末2610の制御部115は、前記宅外アクセス用情報テーブル60000に登録されているコンテンツ送信装置100のURLを参照し、DDNSサーバ2601に対して、無線通信処理部203を介して外出先2の無線アクセスポイント23、ルー22からインターネット3経由で、該URLが示すグローバルIPアドレスの取得要求を送信する(S2902)。これに対して、DDNSサーバ2601は、該URLが登録されているか確認し、登録されている場合はそのグローバルIPアドレスを携帯端末2610に送信する(S2903)。ここで、携帯端末2610は、コンテンツ送信機器一覧を表示せず、ユーザが入力処理部107を介してコンテンツ送信装置100のURLを入力あるいはブックマークしておいたURLを指示し、コンテンツ受信装置200は入力された情報を元にコンテンツ送信装置100にアクセスしてもよい。
ユーザ宅1のVPN対応ルータ2600に割り当てられたグローバルIPアドレスを取得した携帯端末2610の制御部115は、VPN通信処理部2701に対して、該VPN対応ルータ2600との間にセキュアな通信チャンネルを確立するように指示する。VPN通信処理部2701は、利用するVPNプロトコルにしたがって、VPNクライアント設定でVPN通信処理部に登録したユーザ名/パスワードを用いて前記グローバルIPアドレスが示すVPN対応ルータ2600との間でVPN接続を確立し、結果を制御部115へ通知する(S2904)。VPN接続が確立した後は、携帯端末2610とVPN対応ルータ2600との間でやり取りする情報は暗号化により安全に保護される。すなわち、携帯端末2610がVPN対応ルータ2600経由でコンテンツ送信装置100に対して制御データやコンテンツなどの情報を送信する場合、該情報をVPN通信処理部2701の暗号/復号処理部2702で暗号化し、無線通信処理203を介してS2904で確立した通信チャンネル上に送信する。
この暗号化した情報を受信したVPN対応ルータ2600は、この情報を復号化した後、コンテンツ送信装置100にルーティングする。また、コンテンツ送信装置100がVPN対応ルータ2600経由で携帯端末2610に対して制御データやコンテンツなどの情報を送信する場合、コンテンツ送信装置100が通信処理部113を介して制御データやコンテンツなどの情報をVPN対応ルータ2600に送信する。VPN対応ルータ2600はこの情報を暗号化し、S2904で確立した通信チャンネル上に送出する。無線通信処理203を介してこの暗号化した情報を受信した携帯端末2610のVPN通信処理部2701は、暗号/復号処理部2702でこの情報を復号化し、通信処理部113へ渡す。
また、携帯端末2610は、コンテンツ送信装置100との通信にユーザ宅1で使用していたプライベートIPアドレス(図29では192.168.10.6)をそのまま利用することができる。
S2904で確立したセキュア通信路上で、携帯端末2610の制御部115は、VPN対応ルータ2600に対してユーザ宅1に接続されている機器情報の取得要求を発行する(S2905)。これに対して、VPN対応ルータ2600は、自身が保持するユーザ宅1内の接続機器情報(図26では、コンテンツ送信装置100やコンテンツ受信装置300)を携帯端末2610に対して送信する(S2906)。同様に、VPN対応ルータ2600は、携帯端末2610に対して該携帯端末2610が保持する機器情報の取得要求を発行する(S2907)。これに対して、携帯端末2610の制御部115は、自身の機器情報をVPN対応ルータ2600に送信する(S2908)。ここで、S2905/S2906、S2907/S2908の処理順序はこの限りではない。
S2906で外出先2の携帯端末2610の機器情報を取得したVPN対応ルータ2600は、ユーザ宅1内のコンテンツ送信装置100に対して、該携帯端末2610のネットワーク参加通知を送信する(S2909)。ユーザ宅1内の全ての接続機器(コンテンツ送信装置100、コンテンツ受信装置300)に対して該参加通知をブロードキャストしても良い。
携帯端末2610のネットワーク参加通知(実際はVPN対応ルータ2600が代理で通知)を受信したコンテンツ送信装置100の制御部115は、携帯端末2610に関する機器情報の取得要求を発行する(S2910)。該機器情報取得要求を受信したVPN対応ルータ2600は、携帯端末2610の代理で、S2908で取得した該携帯端末2610の機器情報をコンテンツ送信装置100に対して送信する(S2911)。これにより、コンテンツ送信装置100の制御部115は、外出先2の携帯端末2610が接続され、ユーザ宅1で使用されるプライベートIPアドレスの範囲内で通信可能な状態であることを認識できる。
ここで、コンテンツ送信装置100の制御部115は、図15のS1502や図17のS1702に示したように、ライブ放送番組やコンテンツ提供元5a、5bがリモートアクセスを制限するコンテンツを宅外へ出力しないために、携帯端末2610が宅内からアクセスしているのか、宅外からアクセスしているのかを判断する必要がある。本実施例では、外出先2からアクセスする携帯端末2610のIPアドレスがユーザ宅1で使用されるプライベートIPアドレスの範囲内であるため、コンテンツ送信装置100は該IPアドレスの値で宅内か宅外を判断することはできない。
そこで、コンテンツ送信装置100の制御部115は、(1)前記S2909でVPN対応ルータ2600が発行するネットワーク参加通知の中に、携帯端末2610が宅外からアクセスしていることを示す情報を付加する方法、(2)VPN対応ルータ2600が発行したネットワーク参加通知は全て宅外からのアクセスとみなす方法、(3)前記S2911でVPN対応ルータ2600が返信する機器情報応答の中に、携帯端末2610が宅外からアクセスしていることを示す情報を付加する方法、のいずれかの方法を用いて、携帯端末2610が宅内からアクセスしているのか、宅外からアクセスしているのかを判断する。
前記S2908でユーザ宅1内のコンテンツ送信装置100と通信可能な状態になったことを確認した携帯端末2610の制御部115は、該コンテンツ送信装置100に対して、コンテンツ情報の取得要求を送る(S2912)。
コンテンツ送信装置100の制御部115は、図17に示したコンテンツ一覧情報の生成手順を用いて、要求元である携帯端末2610が宅外からアクセスしていることを鑑み、自身がチューナ101で受信中のライブ放送番組やIP配信コンテンツを除き、記録部111に格納しているコンテンツの一部あるいは全てに関するコンテンツ一覧情報(例えばタイトル、日付、コピー制御情報、記録時間など)を生成し(S2913)、コンテンツ受信装置200へ送る(S2914)。
携帯端末2610の制御部115は、受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ105上に表示する。ユーザは、コンテンツ一覧から視聴したいコンテンツを入力処理部107経由で指示すると(S2915)、携帯端末2610の機器認証処理部108はコンテンツ送信装置100の機器認証処理部108との間で前記宅外アクセス機器認証処理S1100を実施する。
そして、宅外アクセス機器認証処理が成功し、携帯端末2610の機器認証処理部108とコンテンツ送信装置100の機器認証処理部108との間で、コンテンツを暗号化/復号化するために必要な宅外用交換鍵を共有できた場合、携帯端末2610の制御部115は、所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S2916)。その際、視聴要求には、前記宅外アクセス機器認証処理S1100で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
コンテンツ送信装置100の制御部115は、コンテンツ視聴要求に対して、S1100で共有した鍵を利用して暗号/復号処理部112で暗号化したコンテンツをVPN対応ルータ2600経由で携帯端末2610に送信する(S2917)。図5に示す宅外用機器情報テーブル5300を用いて、宅外同時アクセス数5322の値が宅外同時アクセス最大数5106の値に達している場合は、該コンテンツ視聴要求を拒否する応答を返すこともできる。VPN対応ルータ2600は、該暗号化コンテンツをさらにVPNコネクション用の暗号化を施し、適宜ヘッダ情報やエラーチェック用の情報を追加して、前記S2904で確立したセキュア通信路上に送出する。
携帯端末2610のVPN通信処理部2701は、無線通信処理部203経由で受信した暗号化コンテンツについて、VPN対応ルータ2600が施した暗号化を暗号/復号処理部2702を用いて復号化し、通信処理部113へ渡す。携帯端末2610の機器認証処理部108は、S1100で共有した宅外用交換鍵を用いてコンテンツを復号化するための共通鍵を生成し、暗号/復号処理部112に共通鍵を設定する。そして、VPN通信処理部2701から出力された暗号化コンテンツを暗号/復号処理部112で復号化する。そして復号化したコンテンツをデコーダ104でデコードしながら表示部/スピーカ105に出力する。
以上から、本実施例では、宅外と宅内のインターネット3上にセキュアな通信路(VPNコネクション)を確立し、その上でコンテンツおよび制御コマンドをやり取りすることにより、リモートアクセスによるコンテンツ利用を安全に行うことが可能となる。また、宅外からアクセスするリモートアクセス機器がプライベートIPアドレスを使用するような形態においても、宅外/宅内のどちらからアクセスしているかを識別することにより、コンテンツ提供元が配信したコンテンツに対するリモートアクセスでの利用を制限することが可能となる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。