JP4487490B2 - 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4487490B2
JP4487490B2 JP2003063018A JP2003063018A JP4487490B2 JP 4487490 B2 JP4487490 B2 JP 4487490B2 JP 2003063018 A JP2003063018 A JP 2003063018A JP 2003063018 A JP2003063018 A JP 2003063018A JP 4487490 B2 JP4487490 B2 JP 4487490B2
Authority
JP
Japan
Prior art keywords
client
server
processing
password
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003063018A
Other languages
English (en)
Other versions
JP2004274429A (ja
Inventor
健介 馬場
康幸 木下
洋一 小堀
圭吾 井原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003063018A priority Critical patent/JP4487490B2/ja
Priority to KR1020057016897A priority patent/KR20050116140A/ko
Priority to PCT/JP2004/002915 priority patent/WO2004082205A1/ja
Priority to EP20040717872 priority patent/EP1603269A4/en
Priority to US10/545,262 priority patent/US8037538B2/en
Priority to CN200480006421XA priority patent/CN1759564B/zh
Publication of JP2004274429A publication Critical patent/JP2004274429A/ja
Application granted granted Critical
Publication of JP4487490B2 publication Critical patent/JP4487490B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2821Avoiding conflicts related to the use of home appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、ホームネットワーク等の内部ネットワークに接続された装置に対する外部ネットワークからのアクセス権限の判定を行い正当な権限を有するクライアントのみのアクセスおよびデータ利用を実現する情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
【0003】
このようなホームネットワークの構成に適するプロトコルとしてユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)が知られている。ユニバーサルプラグアンドプレイ(UPnP)は、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、困難な操作や設定を伴うことなくネットワーク接続された機器において各接続機器の提供サービスを受領可能とするものである。また、UPnPはデバイス上のOS(オペレーティングシステム)にも依存せず、容易に機器の追加ができるという利点を持つ。
【0004】
UPnPは、接続機器間で、XML(eXtensible Markup Language)に準拠した定義ファイルを交換し、機器間において相互認識を行なう。UPnPの処理の概要は、以下の通りである。
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
【0005】
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供および受領が可能となる。ネットワークに新たに接続される機器は、上記のアドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続された他のデバイスの情報を取得して、取得情報に基づいて他の機器にサービスの要求が可能となる。
【0006】
しかし、一方、この種のネットワークでは、不正アクセスに対する対策を考慮することも必要となる。ホームネットワーク内の機器、例えばサーバ等には私的なコンテンツや有料コンテンツ等の著作権管理を要求されるコンテンツが格納されることも多い。
【0007】
このようなホームネットワーク内のサーバに格納されたコンテンツは、ネットワーク接続された他の機器からアクセス可能となる。例えば、上述の簡易な機器接続構成であるUPnP接続を実行した機器によってコンテンツを取得することが可能となる。コンテンツが映画データや音楽データの場合、ネットワーク接続機器としてTV、あるいはプレーヤ等を接続すれば、映画を視聴したり、音楽を聴いたりすることが可能となる。
【0008】
コンテンツの利用権を有するユーザの接続した機器によるアクセスは許容されてもよいが、上述のようなネットワーク構成においては、コンテンツ等の利用権を持たないユーザがネットワークに入り込むことも容易である。例えば無線LANによって構成されたネットワークの場合には家の中にあるサーバに対して、戸外、あるいは隣家等から通信機器を利用して不正にネットワークに参入し、コンテンツの搾取を行なうような事態も発生し得る。このような不正なアクセスを許容する構成は、秘密漏洩を生じさせることにもなり、また、コンテンツ著作権の管理の観点からも重要な問題となる。
【0009】
上述のような不正アクセスを排除するため、例えばサーバにアクセスを許容するクライアントのリストを保持させ、クライアントからサーバに対するアクセス要求の際に、サーバでリストとの照合処理を実行して不正アクセスを排除する構成が提案されている。
【0010】
例えば、ネットワーク接続機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを、アクセス許容機器リストとして設定するMACアドレスフィルタリングが知られている。MACアドレスフィルタリングとは、ホームネットワーク等の内部ネットワーク(サブネット)と外部ネットワークとを隔離するルータあるいはゲートウェイに、予めアクセスを許容するMACアドレスを登録しておき、受信したパケットのMACアドレスと登録されたMACアドレスとを照合し、登録されていないMACアドレスを有する機器からのアクセスを拒否するものである。なお、この種の技術については、例えば特許文献1に開示されている。
【0011】
しかし、アクセス制限をするためのMACアドレスの登録処理を行なうためには、ネットワークに接続される機器の全てのMACアドレスを調べることが必要であり、取得した全ての機器のMACアドレス(48bit)をオペレータが入力してリストを作成するという処理が必要となる。このような処理は、例えば特定の会社、団体等、セキュアな環境を構築することが要求される場合には、所定の管理者の下に行なうことも可能であるが、例えば一般家庭に設定されるホームネットワーク環境において、一般ユーザにMACリストの生成、格納を要求することは現実的ではない。
【0012】
ホームネットワークにおいては、新たな機器の追加処理が行われることは頻繁に発生することであり、このような機器追加処理の際に、ユーザが逐次、機器のMACアドレスを調べて登録処理をしなければならないとすると、ネットワーク構築の容易性を阻害することになる。
【0013】
一方、一般家庭においても、PCのみならず、家電機器も含んだネットワーク構成が構築され、どのような機器からでもネットワークにアクセス可能ないわゆるユビキタス環境が構築されつつあり、また、無線LAN等の普及により、通信可能な機器が外部から無線LANに侵入することも容易となっている。このようなネットワーク環境において、ネットワーク接続機器に対する不正アクセスもより発生しやすくなっており、不正なアクセスによる秘密情報の搾取、コンテンツの不正読み取り等が実行される可能性はますます高くなっている。このような状況において、一般ユーザに負担を強いることなく、適切なアクセス制御構成を容易に実現することが求められている。
【0014】
【特許文献1】
特許公開平10−271154号公報
【0015】
【発明が解決しようとする課題】
本発明は、上述の問題点に鑑みてなされたものであり、ホームネットワーク等の内部ネットワークに接続された装置に対する外部ネットワークからのアクセス権限の判定を行い正当な権限を有するクライアントのみに内部ネットワーク接続機器に対するアクセスおよびデータ利用を許容することを可能とした情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0016】
【課題を解決するための手段】
本発明の第1の側面は、
アクセス制御処理を実行するサーバとしての情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部であり、前記クライアントIDとサーバIDとを含む共有秘密情報を、前記情報処理装置デバイスのハードウェアに固有の識別情報、すなわちハードウェアユニークIDにより暗号化した暗号化データとして格納した記憶部と、
クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部を有し、
前記機器登録処理部は、
前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納することを特徴とする情報処理装置にある。
【0018】
さらに、本発明の第2の側面は、
アクセス制御処理を実行するサーバとしての情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部を有し、
前記機器登録処理部は、
前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
前記機器認証処理部は、
自ら生成した乱数とクライアントの保持する共有秘密情報とのハッシュ値をクライアント認証値としてクライアントから受信するとともに、前記乱数と前記記憶部に格納した共有秘密情報のハッシュ値算出処理を実行し、受信ハッシュ値と算出ハッシュ値との比較照合処理を実行し、両ハッシュ値の一致を条件としてクライアントがアクセス権限を有するとの判定を実行する構成であることを特徴とする情報処理装置にある。
【0019】
さらに、本発明の第3の側面は、
アクセス制御処理を実行するサーバとしての情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部を有し、
前記機器登録処理部は、
前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
前記機器認証処理部は、
クライアントの生成した乱数を受信し、該受信乱数と、前記記憶部に格納した共有秘密情報とのハッシュ値をサーバ認証値として算出してクライアントに送信する処理を実行する構成であることを特徴とする情報処理装置にある。
【0020】
さらに、本発明の第4の側面は、
アクセス制御処理を実行するサーバとしての情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部と、
クライアント識別子と、前記共有秘密情報のハッシュ値とを対応付けたクライアント識別テーブルを有し、
前記機器登録処理部は、
前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
前記機器認証処理部は、
クライアントから受信する前記共有秘密情報のハッシュ値に基づく前記クライアント識別テーブルの検索により、クライアントを特定する処理を実行する構成であることを特徴とする情報処理装置にある。
【0021】
さらに、本発明の第5の側面は、
アクセス制御処理を実行するサーバとしての情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部と、
クライアント識別子と、クライアントとのコネクション識別情報としてのセッションIDとを対応付けたクライアントセッションIDテーブルを有し、
前記機器登録処理部は、
前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
クライアントから受信するセッションIDに基づく前記クライアントセッションIDテーブルの検索によりクライアントの識別処理を実行する構成であることを特徴とする情報処理装置にある。
【0022】
さらに、本発明の第6の側面は、
アクセス制御処理を実行するサーバとしての情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部を有し、
前記機器登録処理部は、
前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
前記機器認証処理部は、
前記クライアントが前記共有秘密情報を有するか否かの確認処理によるクライアントのアクセス権限判定処理の開始前に、クライアントとの暗号通信に適用する暗号鍵共有処理を実行し、
前記暗号鍵に基づく送受信データの暗号化を行って、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行する構成であることを特徴とする情報処理装置にある。
【0023】
さらに、本発明の情報処理装置の一実施態様において、前記暗号鍵共有処理は、SSL(Secure Socket Layer)ハンドシェイク処理であることを特徴とする。
【0026】
さらに、本発明の情報処理装置の一実施態様において、前記共有秘密情報(Secret)を構成するクライアントID、およびサーバIDの各々はグローバルユニーク性を持つIDであることを特徴とする。
【0027】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、ローカル領域内の内部ネットワークと、ローカル領域外の外部ネットワークの間に位置するアプリケーション・ゲートウェイとしての機能を有することを特徴とする。
【0028】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、ローカル領域内の内部ネットワークと、ローカル領域外の外部ネットワークの間に位置するリバースプロキシサーバとしての機能を有することを特徴とする。
【0045】
さらに、本発明の第7の側面は、
サーバとしての情報処理装置におけるアクセス制御処理方法であり、
機器登録処理部が、クライアントの生成IDであるクライアントIDと、情報処理装置の生成IDであるサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理ステップと、
データ送受信部が、クライアントからのアクセス要求を受信するアクセス要求受信ステップと、
機器認証処理部が、前記クライアントが共有秘密情報としてクライアントIDとサーバIDとを有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理ステップとを有し、
前記機器登録処理ステップは、
前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納するステップを含み、
前記機器認証処理ステップは、
自ら生成した乱数とクライアントの保持する共有秘密情報とのハッシュ値をクライアント認証値としてクライアントから受信するステップと、
前記乱数と記憶部に格納した共有秘密情報のハッシュ値算出処理を実行し、受信ハッシュ値と算出ハッシュ値との比較照合処理を実行するステップと、
両ハッシュ値の一致を条件としてクライアントがアクセス権限を有するとの判定を実行するステップを含むことを特徴とするアクセス制御処理方法にある。
【0063】
さらに、本発明の第8の側面は、
サーバとしての情報処理装置においてアクセス制御処理を実行させるコンピュータ・プログラムであり、
機器登録処理部に、クライアントの生成IDであるクライアントIDと、情報処理装置の生成IDであるサーバIDを、サーバクライアント間で共有する処理を実行させる機器登録処理ステップと、
データ送受信部に、クライアントからのアクセス要求を受信させるアクセス要求受信ステップと、
機器認証処理部に、前記クライアントが共有秘密情報としてクライアントIDとサーバIDとを有するか否かの確認処理を実行させてクライアントのアクセス権限の有無を判定させる機器認証処理ステップとを有し、
前記機器登録処理ステップは、
前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納するステップを含み、
前記機器認証処理ステップは、
自ら生成した乱数とクライアントの保持する共有秘密情報とのハッシュ値をクライアント認証値としてクライアントから受信するステップと、
前記乱数と記憶部に格納した共有秘密情報のハッシュ値算出処理を実行し、受信ハッシュ値と算出ハッシュ値との比較照合処理を実行するステップと、
両ハッシュ値の一致を条件としてクライアントがアクセス権限を有するとの判定を実行するステップを含むことを特徴とするコンピュータ・プログラムにある。
【0065】
【作用】
本発明の構成によれば、外部ネットワークに接続可能なクライアント機器と、アプリケーション・ゲートウェイとの双方が、共有秘密情報(Secret)として、クライアントの生成IDであるクライアントID:GUID(C)と、アプリケーション・ゲートウェイの生成IDであるサーバID:GUID(S)とを記憶部に格納し、アプリケーション・ゲートウェイが、クライアントからのアクセス要求を受信した際に、クライアントが、正しい共有秘密情報(Secret)を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する構成としたので、ホームネットワーク等のローカル領域の内部ネットワークに対する外部ネットワークからのアクセスに対する権限判定処理を効率的にかつ正確に実行することが可能となる。
【0066】
さらに、本発明の構成においては、クライアント機器と、アプリケーション・ゲートウェイの双方が、共有秘密情報(Secret)、すなわちクライアントID:GUID(C)とサーバID:GUID(S)を保有するか否かを確認する処理を相互に実行して、相手の正当性を確認する構成としたので、いずれか一方が不正である場合にも内部ネットワークに対するアクセスが拒否されることになり、内部ネットワークの外部からのアクセスに対するセキュリティを高めることが可能となる。
【0067】
さらに、本発明の構成によれば、アプリケーション・ゲートウェイが、クライアント識別子と、クライアントとのコネクション識別情報としてのセッションIDとを対応付けたクライアントセッションIDテーブルを保有する構成としたので、複数のクライアントが外部ネットワークからアクセスしている場合においても、セッションIDによるクライアントの識別が可能となる。
【0068】
さらに、本発明の構成によれば、クライアントが共有秘密情報(Secret)を有するか否かの確認処理によるクライアントのアクセス権限判定処理の開始前に、クライアントとの暗号通信に適用する暗号鍵共有処理を実行し、暗号鍵に基づく送受信データの暗号化を行って、クライアントが共有秘密情報(Secret)を有するか否かの確認処理を実行する構成としたので、インターネット等、盗聴のおそれがあるネットワークを介した通信においてもセキュリティの高いアクセス権限判定処理が可能となる。
【0069】
さらに、本発明の構成においては、クライアントID:GUID(C)、およびサーバID:GUID(S)の共有処理を実行する機器登録処理において、ID交換の前にパスワード認証を実行し、かつ、交換IDを暗号化データとしてネットワークを介して交換する構成としたので、特定の閉じられたネットワークでのセキュアな機器登録処理が実現され、不正な機器登録の困難性を高めることが可能となる。
【0070】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0071】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づく、より詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0072】
【発明の実施の形態】
以下、図面を参照しながら、本発明の情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。
【0073】
[システム概要]
まず、図1を参照して、本発明の適用可能なネットワーク構成例について説明する。図1は、例えば特定ユーザの家等に構築されたホームネットワーク100等のローカルエリアネットワーク、すなわち内部ネットワークであり、パーソナルコンピュータ(PC)101、102、ハードディスクレコーダ103、TV104、PDA105等の様々な情報処理装置がホームネットワーク100を介してデータ送受信を行う。
【0074】
たとえば、PC101、102、あるいはハードディスクレコーダ103をコンテンツ提供サーバとし、TV104、PDA105をクライアントとして、クライアントがサーバの格納コンテンツをネットワークを介して取得し、クライアントのディスプレイ、スピーカを利用してコンテンツ出力を行う。
【0075】
ホームネットワーク100は、有線、無線等いずれかのネットワークであり、各接続機器は、例えばイーサネット(登録商標)フレーム等の通信パケットをネットワークを介して送受信する。すなわち、クライアントは、イーサネットフレームのデータ部に処理要求情報を格納したフレームをサーバに送信することにより、サーバに対するデータ処理要求を実行する。サーバは、処理要求フレームの受信に応じて、データ処理を実行し、必要に応じてデータ処理結果としての結果データを通信パケットのデータ部に格納し、各クライアントに送信する。
【0076】
ネットワーク接続機器は、例えばユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)対応機器によって構成される。従って、ネットワークに対する接続機器の追加、削除が容易な構成である。ネットワークに新たに接続する機器は、
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスを受領することが可能となる。
【0077】
図1において、ホームネットワーク100は、インターネット等の外部ネットワーク120に接続されている。外部ネットワーク120にもPC121、携帯電話122、ポータブル再生プレーヤ123等の各種の情報処理装置が接続される。ホームネットワーク100内の情報処理装置と外部ネットワーク120の情報処理装置とは、外部ネットワーク120およびホームネットワーク100を介して通信が可能となる。
【0078】
外部ネットワーク120およびホームネットワーク100によって構成される内部ネットワークの間には、外部ネットワーク120の接続装置からのアクセスを制限するためのファイアウォール機能を持つアプリケーション・ゲートウェイ110が設置される。アプリケーション・ゲートウェイは、外部ネットワークからのアクセス要求について、アプリケーション層において通信パケットのチェックを実行し、フィルタリングを行う。
【0079】
なお、アプリケーション・ゲートウェイ110は、ホームネットワーク100に接続された情報処理装置の代理応答サーバとしての機能も有する。すなわち、アプリケーション・ゲートウェイ110は、リバースプロキシサーバ機能も兼ね備えた構成をもつ。
【0080】
このように、アプリケーション・ゲートウェイ110は、ホームネットワーク等のローカル領域内の内部ネットワークと、ローカル領域外の外部ネットワークの間に位置するアプリケーション・ゲートウェイであり、またリバースプロキシサーバとしての機能を有する。
【0081】
外部ネットワーク120に接続されたPC121、携帯電話122、ポータブル再生プレーヤ123等の各種の情報処理装置は、アプリケーション・ゲートウェイ110を介してホームネットワーク100内のサーバ、例えばPC101、102、ハードディスクレコーダ103等にアクセスし、これらの装置に格納されたコンテンツを取得してPC121、携帯端末122、再生プレーヤ123等においてコンテンツ出力を行うことが可能となる。
【0082】
ただし、これらのコンテンツ取得を不特定のクライアントに許容することは、コンテンツの著作権、秘密漏洩等の問題から好ましいことではない。従って、外部ネットワーク120とホームネットワーク100の間に配置されたアプリケーション・ゲートウェイ110において、外部からのアクセスについてのアクセス権限判定処理を実行し、権限ありと判定した場合においてのみ、外部からのアクセスを許容する構成を持つ。この詳細処理構成については後述する。
【0083】
図1に示す各情報処理装置、すなわちサーバ、クライアント、およびアプリケーション・ゲートウェイを構成する情報処理装置のハードウェア構成例について図2を参照して説明する。
【0084】
CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、またはHDD(Hard Disk Drive)204等に記憶されているプログラムに従って、各種の処理を実行し、データ処理手段、あるいは通信制御処理手段として機能する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータが適宜記憶される。CPU201、ROM202、およびRAM203、HDD204は、バス205を介して相互に接続されている。
【0085】
バス205には、入出力インタフェース206が接続されており、この入出力インタフェース206には、例えば、ユーザにより操作されるキーボード、スイッチ、ボタン、あるいはマウス等により構成される入力部207、ユーザに各種の情報を提示するLCD、CRT、スピーカ等により構成される出力部208が接続される。さらに、データ送受信手段として機能する通信部209、さらに、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体211を装着可能で、これらのリムーバブル記録媒体211からのデータ読み出しあるいは書き込み処理を実行するドライブ210が接続される。
【0086】
図2に示す構成は、図1に示すネットワーク接続機器の一例としての一般的なPCの構成を示すものであるが、ネットワーク接続機器はPCに限らず、図1に示すように携帯電話、PDA等の携帯通信端末、その他の様々な電子機器、情報処理装置によって構成することが可能である。従って、それぞれの機器固有のハードウェア構成を持つことが可能であり、そのハードウェアに従った処理を実行する。
【0087】
[ホームネットワーク内のクライアントによるコンテンツ取得処理]
図1に示すホームネットワーク100に接続されたPC101、102、ハードディスクレコーダ103、TV104、PDA105等の様々な情報処理装置間においては、上述したユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)プロトコルに従った通信を実行して、クライアントはサーバからコンテンツを取得することが可能となる。
【0088】
ホームネットワーク100に接続されたクライアント、すなわちサーバからコンテンツを取得しようとする情報処理装置は、ネットワーク上のサーバの検索としてのサーバ発見処理、例えばUPnPの規定するディスカバリ処理によりサーバからサーバの提供可能なサービス情報を取得することができる。ホームネットワーク100に接続されたクライアントによるサーバのディスカバリ処理シーケンスを図3に示す。
【0089】
クライアント301は、ホームネットワークを介して例えばネットワークサービスの検出プロトコルであるSSDP(Simple Service Discovery Protocol)を適用してサーバ発見処理を行う。クライアントは、ステップS1において、ネットワークを介したサーチリクエストをUDP(User Datagram Protocol)に従って、マルチキャスト送信(HTTPMU:HTTPMulticast)する。ホームネットワークに接続されたサーバ1,311、サーバ2,312、サーバ3,313の各々は、クライアントからのサーチリクエストを受信すると、ステップS2,S3,S4において、サービス提供可能であることを示すOKレスポンスをUDPに従って、クライアントに対してユニキャスト送信(HTTPU:HTTPUnicast)する。なお、OKレスポンスには、各サーバに対するアクセス情報、提供可能なサービスについての情報等が含まれる。
【0090】
上記のディスカバリ処理により、各サーバからのOKレスポンスを受信したクライアントは、サーバの提供可能なサービスについての情報を確認し、その後、これらの情報に基づいて、各デバイスにサービスを要求するサービス要求処理を実行する。例えば、サーバに対するコンテンツ送信要求等を実行し、サーバからコンテンツを取得してクライアントのディスプレイ、スピーカを介して出力する処理が可能となる。
【0091】
[ホームネットワーク外のクライアントによるコンテンツ取得処理]
上述した一般的なUPnPに従ったサーバ発見処理を外部ネットワークに接続された情報処理端末とホームネットワーク内のサーバ間で実行すると、不正なクライアント、すなわちコンテンツの利用を許諾されていないクライアントからホームネットワークに接続されたサーバの格納コンテンツが不正に取得され、利用される可能性がある。
【0092】
本発明の構成においては、外部ネットワークに接続されたクライアントからホームネットワーク等の内部ネットワークに接続されたサーバに対するアクセス要求を図1に示すアプリケーション・ゲートウェイ110において検証し、アクセス権限の判定処理を実行した上で、外部ネットワークに接続されたクライアントが正当なアクセス権限を有するとの判定があった場合にのみサーバに対するアクセスを許容する。
【0093】
(1)機器登録処理
ホームネットワーク外のインターネット等の外部ネットワークに接続し、ホームネットワーク内のサーバに対するアクセスを行おうとする情報処理装置(モバイル機器)は、事前に機器登録処理を行うことが必要となる。
【0094】
すなわち、モバイル機器は、ホームネットワーク内のアプリケーション・ゲートウェイを含む情報処理装置との間で、所定のシーケンスに従った機器登録処理を実行する。なお、機器登録処理はユーザが登録処理シーケンスを実行する2つの機器の操作、あるいはパスワード等の表示情報の確認をすることが必要であり、例えばホームネットワークに両機器(モバイル機器とアプリケーション・ゲートウェイ)を接続して実行する。
【0095】
図4を参照してモバイル機器の機器登録処理の手順について説明する。図4には、左側にモバイル機器としてのクライアント、右側にホームネットワーク内のアプリケーション・ゲートウェイを含む情報処理装置を意味するサーバの処理を示している。
【0096】
まず、ステップS11において、ユーザがクライアント側に設けられた機器登録ボタンを押下する。すると、クライアントは、ステップS12において、登録要求をブロードキャストする。これは、UDP(User Datagram Protocol)に従ったマルチキャスト送信として実行される。
【0097】
登録要求を受信したサーバは、ステップS13において確認要求をクライアントに対してユニキャスト送信する。これ以降のデータ送受信処理は、TCP(Transmission Control Protocol)に従って実行される。サーバからクライアントに送信する確認要求には、サーバ名が含まれる。確認要求を受信したクライアントは、ステップS14において確認要求応答をサーバに対して送信する。確認要求応答には、クライアント名が含まれる。
【0098】
確認要求応答を受信したサーバは、ステップS15においてユーザに対して「クライアント“YYYY”のためのワンタイムパスワードは“○○○○”です。」なるメッセージを表示する。すなわち、ワンタイムパスワードをサーバのディスプレイに表示する。このパスワードは、サーバが例えば乱数発生処理により生成するものである。
【0099】
ユーザは、ワンタイムパスワードを確認し、サーバ側からクライアント側に移動する。クライアント側に移動してきたユーザは、ステップS16においてサーバ側に提示されたワンタイムパスワードをクライアントの入力手段から入力する。ステップS17において、クライアントは、入力パスワードをサーバに送信する。
【0100】
サーバは、ワンタイムパスワード提示後の所定時間の待機中にクライアントからのパスワードを受信すると、ステップS18において、先のステップS15においてサーバが生成しユーザに提示したワンタイムパスワードと受信パスワードとの照合処理を実行する。サーバは、ステップS19において、クライアントに対してパスワード照合OK/NGの通知を行う。パスワード照合NGの場合は、処理を中止する。パスワード照合OKの場合は、ステップS20において、暗号化通信処理を可能とするためのSSL(Secure Socket Layer)ハンドシェイク処理に移行する。
【0101】
SSLハンドシェイクにより、サーバおよびクライアントは、暗号通信のための鍵として適用可能な秘密情報の共有を行い、その後の通信においては、共有した秘密情報を用いた暗号化データの送受信が可能となる。
【0102】
ステップS21において、サーバは、例えば乱数発生処理によりIDを生成する。IDは、グローバルユニーク性を有することが好ましく、例えば128bit以上のビット列として生成される。サーバの生成するIDをサーバID:GUID(S)とする。GUIDは、Globally Unique Identifierを意味する。
【0103】
ステップS22において、サーバは、生成したサーバID:GUID(S)をSSLハンドシェイクによりサーバクライアント間で共有した鍵で暗号化してクライアントに送信する。クライアントは、受信データを復号しサーバID:GUID(S)を取得する。
【0104】
一方、クライアントは、ステップS23において、例えば乱数発生処理によりIDを生成する。IDは、グローバルユニーク性を有することが好ましく、例えば128bit以上のビット列として生成される。クライアントの生成するIDをクライアントID:GUID(C)とする。
【0105】
ステップS24において、クライアントは、生成したクライアントID:GUID(C)をSSLハンドシェイクによりサーバクライアント間で共有した鍵で暗号化してサーバに送信する。サーバは、受信データを復号しクライアントID:GUID(C)を取得する。
【0106】
ステップS25において、クライアントは、サーバから受信したサーバID:GUID(S)と自デバイスで生成したクライアントID:GUID(C)を記憶手段に暗号化して格納する。暗号化鍵としては、例えば自デバイスのハードウェアに固有の識別情報、すなわちハードウェアユニークID(Huid(C))を適用する。サーバID:GUID(S)およびクライアントID:GUID(C)は暗号化データとして記憶部に格納される。
【0107】
このように、サーバID:GUID(S)およびクライアントID:GUID(C)は、ハードウェアユニークID(Huid(C))による暗号化がなされ、不正コピー、改ざん困難性を高めた暗号化データとして、すなわち、タンパレジスタント性を確保したデータとして格納される。
【0108】
ステップS26において、サーバは、クライアントから受信したクライアントID:GUID(C)と自デバイスで生成したサーバID:GUID(S)を記憶手段に暗号化して格納する。暗号化鍵としては、クライアントと同様、自デバイスのハードウェアに固有の識別情報、すなわちハードウェアユニークID(Huid(S))を適用する。サーバにおいても、サーバID:GUID(S)およびクライアントID:GUID(C)は暗号化データとして記憶部に格納され、不正コピー、改ざんの困難なタンパレジスタント性が確保される。
【0109】
上述の処理により、外部ネットワークに接続可能なモバイル機器と、ホームネットワーク内のアプリケーション・ゲートウェイを含むサーバの各々は、それぞれ、サーバID:GUID(S)およびクライアントID:GUID(C)を共有する秘密情報(Secret)として保有することになる。
【0110】
(2)機器認証処理
【0111】
上述の機器登録処理により、サーバID:GUID(S)およびクライアントID:GUID(C)をアプリケーション・ゲートウェイとの共有秘密情報(Secret)として保有したモバイル機器は、インターネット等の外部ネットワークに接続し、図1に示すアプリケーション・ゲートウェイ110に接続し、所定のアクセス権限判定処理シーケンスを実行することで、ホームネットワーク等の内部ネットワークに接続されたサーバに対するアクセスが可能となり、サーバからのコンテンツ取得等が許容される。
【0112】
すなわち、モバイル機器は、アプリケーション・ゲートウェイ110によって共有秘密情報(Secret)であるサーバID:GUID(S)およびクライアントID:GUID(C)を適用したアクセス権限判定処理が実行され、アクセス権限ありとの判定を条件として、ホームネットワーク内のサーバに対するアクセスが可能となる。
【0113】
図5に、外部ネットワークに接続したモバイル機器と、アプリケーション・ゲートウェイとの通信処理シーケンスを示す。
【0114】
図5において、クライアントは外部ネットワークに接続されたクライアントであり、サーバはホームネットワーク等の内部ネットワークに属し、アプリケーション・ゲートウェイが、両ネットワークの間に存在している。
【0115】
クライアントは、ステップS31において、アプリケーション・ゲートウェイに接続する。なお、クライアントは、アプリケーション・ゲートウェイに接続するためアプリケーション・ゲートウェイのIPアドレス、ポート番号を取得することが必要である。例えばアプリケーション・ゲートウェイに設定されたホスト名等に基づいて、ネットワーク上のDNS(Domain Name System)サーバ、その他、ISP(Internet Service Provider)の提供するサービスサーバによって、アプリケーション・ゲートウェイのIPアドレス、ポート番号を取得し接続を行う。
【0116】
なお、クライアントは、明示的にアプリケーション・ゲートウェイに接続する処理を実行することなく、例えばアプリケーション・ゲートウェイの接続されたホームネットワーク等、内部ネットワークの接続サーバのホスト名を用いてサーバに対するダイレクト接続を試みた場合においても、各サーバに設定されたゲートウェイの設定情報に基づいて、クライアントは、外部ネットワークと内部ネットワークの間に設置されたアプリケーション・ゲートウェイに接続され、以下に説明する機器認証シーケンスが実行される。
【0117】
なお、クライアントとアプリケーション・ゲートウェイとの接続は、接続期間において複数のHTTPパケットの送受信が可能なHTTPキープアライブ(HTTP Keep Alive)の設定されたTCP接続とし、一接続シーケンスにおいて、以下に説明するSSL(Secure Socket Layer)ハンドシェイク処理、およびログイン処理を継続して実行することが好ましい。
【0118】
ステップS32において、クライアントと、アプリケーション・ゲートウェイ間において、SSL(Secure Socket Layer)ハンドシェイク処理を実行する。SSLハンドシェイクにより、クライアントと、アプリケーション・ゲートウェイは、暗号通信のための鍵として適用可能な秘密情報(セッション鍵)の共有を行い、その後の通信においては、共有した秘密情報(セッション鍵)を用いた暗号化データの送受信が可能となる。
【0119】
ステップS33において、クライアントと、アプリケーション・ゲートウェイ間において、機器認証処理としてのログイン(Login)処理を実行する。ログイン(Login)処理の詳細について、図6、図7を参照して説明する。
【0120】
正規なアクセス権限を有するクライアントは、前述した機器登録処理を実行しており、サーバID:GUID(S)およびクライアントID:GUID(C)をアプリケーション・ゲートウェイとともに共有する秘密情報(Secret)として保有する。なお、サーバID:GUID(S)は、図4を参照して説明した機器登録シーケンスにおいて、アプリケーション・ゲートウェイの生成したサーバIDである。
【0121】
機器認証は、クライアントと、アプリケーション・ゲートウェイの各々が、秘密情報(Secret)、すなわちサーバID:GUID(S)およびクライアントID:GUID(C)を共有していることを相互に確認する処理として実行される。アプリケーション・ゲートウェイは、ゲートウェイの記憶部に格納しているサーバID:GUID(S)およびクライアントID:GUID(C)と同じ値をクライアントが知っていることを確認し、この確認を条件としてクライアントを認証する。また、クライアントは、クライアントの記憶部に格納しているサーバID:GUID(S)およびクライアントID:GUID(C)と同じ値をゲートウェイが知っていることを確認し、この確認を条件としてゲートウェイを認証する。
【0122】
図6、図7において、Secret=GUID(C)‖GUID(S)である。なお、A‖BはAとBの連結を示す。
【0123】
まず、クライアントは、図6に示すステップS51において、Secret=GUID(C)‖GUID(S)に一方向性関数としてのハッシュ関数(h)を適用してダイジェスト値を下記式に従って計算する。
Digest=h(Secret)
さらに、クライアントは、乱数(Nonce1)を生成する。なお、ハッシュ関数としてはたとえばMD5等の関数が適用可能である。
【0124】
ステップS52において、クライアントは、生成したダイジェスト(Digest)および乱数(Nonce1)をアプリケーション・ゲートウェイに送信する。
【0125】
なお、クライアントとアプリケーション・ゲートウェイ間において既にコネクションが設定されセッションが継続している間において再度、認証を実行する場合、クライアントが、アプリケーション・ゲートウェイから受領済みのセッションIDを保有しているので、クライアントは、セッションIDについてもアプリケーション・ゲートウェイに送信する。初期接続の場合は、クライアントは、セッションIDを保持していないので生成したダイジェスト(Digest)および乱数(Nonce1)のみをアプリケーション・ゲートウェイに送信する。
【0126】
なお、図6、図7に示すログイン処理シーケンスにおいてクライアントとアプリケーション・ゲートウェイ間で送受信するデータは、図5に示すステップS32のSSLハンドシェイク処理において双方で共有している鍵を用いて暗号化される。クライアントとアプリケーション・ゲートウェイ間の通信は、インターネット等の外部ネットワークを介した通信として実行されるが、暗号化通信によるセキュリティが確保される。
【0127】
ステップS53において、アプリケーション・ゲートウェイは、クライアントからの受信データに含まれるDigest=h(Secret)を元にクライアントの特定を行う。アプリケーション・ゲートウェイは、図8に示すようなクライアント識別子とDigest=h(Secret)の対応テーブル(クライアント識別テーブル)を記憶部に格納している。
【0128】
なお、このクライアント識別テーブルは、アプリケーション・ゲートウェイが、図4を参照して説明した機器登録処理の際に、クライアントと共有した秘密情報(Secret)、すなわちサーバID:GUID(S)およびクライアントID:GUID(C)に基づくハッシュ値算出処理を実行して、クライアント識別子に対応付けたエントリを生成し記憶部に格納する。
【0129】
ステップS54において、アプリケーション・ゲートウェイはサーバ認証値(ServerAuth)を下記式に従って生成する。
ServerAuth=h(Secret‖Nonce1)
すなわち、Secret=GUID(C)‖GUID(S)と、クライアントから受信した乱数(Nonce1)との結合データに対するハッシュ値を求めて、これをサーバ(アプリケーション・ゲートウェイ)認証値(ServerAuth)とする。さらに、アプリケーション・ゲートウェイは、乱数(Nonce2)を生成する。
【0130】
さらに、アプリケーション・ゲートウェイは、クライアントとの接続が初期接続であり、ステップS52において、クライアントからセッションIDを受信していない場合は、コネクション識別情報としてのセッションIDを生成し、クライアント識別子と対応付けて保存する。
【0131】
アプリケーション・ゲートウェイは、コネクションが継続しているクライアントについて、図9に示すようにクライアント識別子とセッションIDを対応付けたクライアントセッションIDテーブルにエントリを設定して記憶部に格納する。
【0132】
アプリケーション・ゲートウェイが、外部ネットワークの複数のクライアントと接続している場合においても、アプリケーション・ゲートウェイは、図9に示すクライアントセッションIDテーブルに基づいて、セッションIDから個々のクライアントを判別することが可能となる。
【0133】
ステップS55において、アプリケーション・ゲートウェイは、クライアントに対してサーバ認証値[ServerAuth=h(Secret‖Nonce1)]と、生成乱数(Nonce2)を送信する。
【0134】
ステップS56において、クライアントは、アプリケーション・ゲートウェイから受信したサーバ認証値[ServerAuth=h(Secret‖Nonce1)]と、自デバイスで生成したServerAuth’=h(Secret‖Nonce1)とを比較照合する。両値が一致、すなわち、ServerAuth=ServerAuth’が成立すれば、クライアントは、通信を行っているアプリケーション・ゲートウェイが、自己の保有する秘密情報、すなわち、Secret=GUID(C)‖GUID(S)と同一の秘密情報を持つアプリケーション・ゲートウェイであり、機器登録シーケンスに基づいて秘密情報を共有した正当なアプリケーション・ゲートウェイであると判定する。
【0135】
一方、アプリケーション・ゲートウェイから受信したサーバ認証値[ServerAuth=h(Secret‖Nonce1)]と、自デバイスで生成したServerAuth’=h(Secret‖Nonce1)とが不一致の場合は、アプリケーション・ゲートウェイは、クライアントが記憶部に格納した秘密情報、すなわち、Secret=GUID(C)‖GUID(S)と同一の秘密情報を持たないデバイスであり、機器登録シーケンスに基づいて秘密情報を共有したアプリケーション・ゲートウェイではなく、不正なアプリケーション・ゲートウェイであると判定する。この場合、クライアントは、アプリケーション・ゲートウェイとの接続を切断する。
【0136】
正当なアプリケーション・ゲートウェイであると判定された場合は、次のステップ、すなわち、図7のステップS57に進む。
【0137】
図7のステップS57において、クライアントは、クライアント認証値(ClientAuth)を下記式に従って生成する。
ClientAuth=h(Secret‖Nonce2)
すなわち、Secret=GUID(C)‖GUID(S)と、アプリケーション・ゲートウェイから受信した乱数(Nonce2)との結合データに対するハッシュ値を求めて、これをクライアント認証値(ClientAuth)とする。
【0138】
ステップS58において、クライアントは、アプリケーション・ゲートウェイに対してクライアント認証値[ClientAuth=h(Secret‖Nonce2)]を送信する。
【0139】
ステップS59において、アプリケーション・ゲートウェイは、クライアントから受信したクライアント認証値[ClientAuth=h(Secret‖Nonce2)]と、自デバイスで生成したClientAuth’=h(Secret‖Nonce2)とを比較照合する。両値が一致、すなわちClientAuth=ClientAuth’が成立すれば、アプリケーション・ゲートウェイは、通信を行っているクライアントが、自己の保有する秘密情報、すなわち、Secret=GUID(C)‖GUID(S)と同一の秘密情報を持つクライアントであり、機器登録シーケンスに基づいて秘密情報を共有した正当なクライアントであると判定する。
【0140】
一方、クライアントから受信したクライアント認証値[ClientAuth=h(Secret‖Nonce2)]と、自デバイスで生成したClientAuth’=h(Secret‖Nonce2)とが不一致の場合は、クライアントは、アプリケーション・ゲートウェイが記憶部に格納した秘密情報、すなわち、Secret=GUID(C)‖GUID(S)と同一の秘密情報を持たないデバイスであり、機器登録シーケンスに基づいて秘密情報を共有したクライアントではなく、不正なクライアントであると判定する。
【0141】
ステップS60において、アプリケーション・ゲートウェイは、クライアントの認証結果[OK]または[NG]をクライアントに送信する。[OK]であれば、セッションIDも併せて送信する。
【0142】
ステップS61において、クライアントは、認証成立なら、アプリケーションゲートウェイから受信したセッションIDを記憶部に格納し、次の処理(例えば図5のステップS34のデバイスリスト取得処理)に移行する。認証不成立の場合には、アプリケーション・ゲートウェイとの接続を切断する。
【0143】
以上の処理により、外部ネットワークに接続されたクライアントと、ホームネットワーク等の内部ネットワークに接続されたアプリケーション・ゲートウェイとの認証処理が終了し、認証成立を条件として、クライアントは、ホームネットワーク等の内部ネットワークに接続されたサーバに関する情報取得、サーバに対するアクセス、サーバからのコンテンツ取得等の処理が可能となる。
【0144】
上述したように、機器認証処理は、クライアントと、アプリケーション・ゲートウェイの各々が、共有した秘密情報(Secret)、すなわち、サーバID:GUID(S)およびクライアントID:GUID(C)を共有していることを相互に確認する処理として実行される。
【0145】
すなわち、アプリケーション・ゲートウェイは、ゲートウェイの記憶部に格納しているサーバID:GUID(S)およびクライアントID:GUID(C)と同じ値をクライアントが知っていることを確認し、この確認を条件としてクライアントを認証する。また、クライアントは、クライアントの記憶部に格納しているサーバID:GUID(S)およびクライアントID:GUID(C)と同じ値をゲートウェイが知っていることを確認し、この確認を条件としてゲートウェイを認証する。このように、相互に認証処理を実行することになり、相互の信頼性が確保されたことを条件としてその後の処理が実行可能となる。
【0146】
(3)デバイスリストの取得処理
外部ネットワークに接続されたクライアントと、アプリケーション・ゲートウェイ間でのログイン処理が済み、両デバイスの信頼性が確認されると、クライアントは、ホームネットワーク等、アプリケーション・ゲートウェイの接続された内部ネットワーク内のサーバ情報を取得する処理に移行する。
【0147】
ホームネットワーク内に接続されたクライアントであれば、このデバイス情報取得処理は、先に図3を参照して説明したように、ネットワークサービスの検出プロトコルであるSSDP(Simple Service Discovery Protocol)を適用した処理として実行できる。すなわち、ネットワークを介したサーチリクエストをUDP(User Datagram Protocol)に従って、マルチキャスト送信(HTTPMU:HTTPMulticast)し、ホームネットワークに接続されたサーバから提供可能なサービスについての情報が含まれるOKレスポンスをUDPに従って受信することでサーバ情報を取得することができた。
【0148】
しかし、外部ネットワークに接続され、アプリケーション・ゲートウェイと通信を行っているクライアントは、上述と同様のUDPパケットのマルチキャスト送信を実行してホームネットワーク内のサーバ情報を取得することはできない。
【0149】
従って、新たな定義コマンドを用いて、この新定義コマンドをクライアントからアプリケーション・ゲートウェイに送信し、アプリケーション・ゲートウェイにおいて受信コマンドに基づいて、SSDP(Simple Service Discovery Protocol)を適用した処理に従ってホームネットワーク内においてサーバ発見処理を実行し、その結果としてアプリケーション・ゲートウェイが取得したサーバ情報をクライアントに対して送信する。
【0150】
図5に示すステップS34において、クライアントは、新定義コマンドとしてのデバイスリスト取得コマンド(Get Device List)をアプリケーション・ゲートウェイに送信し、アプリケーション・ゲートウェイにおいて受信コマンドに基づいて、SSDP(Simple Service Discovery Protocol)を適用した処理に従ってホームネットワーク内においてサーバ発見処理を実行し、サーバは、ステップS35において、SSDP処理結果として取得したサーバ情報、すなわちデバイスリストをクライアントに対して送信する。デバイスリストには、サーバに対するアクセス情報、サーバの提供可能なサービス情報が含まれる。
【0151】
以下、図10を参照して外部ネットワークに接続されたクライアントによるサーバ情報取得処理として実行されるデバイスリスト取得(Get Device List)処理シーケンスの詳細について説明する。
【0152】
図10において、クライアントは外部ネットワークに接続されたクライアントであり、サーバはホームネットワーク等の内部ネットワークに属し、アプリケーション・ゲートウェイが、両ネットワークの間に存在しているものとする。クライアントとアプリケーション・ゲートウェイ間では前述したログイン処理が実行済みであり、相互認証が成立し信頼性が保証されているものとする。
【0153】
ステップS71において、クライアントは、アプリケーション・ゲートウェイに対して新定義コマンド、すなわちサーバ情報としてのデバイスリスト取得[Get Device list]要求コマンドを送信する。
【0154】
アプリケーション・ゲートウェイは、デバイスリスト取得[Get Device list]要求コマンドを受信すると、クライアント確認処理を実行した後、ステップS72において、デバイスリストの取得処理を実行する。
【0155】
アプリケーション・ゲートウェイにおける処理の詳細について、図11を参照して説明する。
【0156】
ステップS101において、アプリケーション・ゲートウェイは、クライアントからデバイスリスト取得[Get Device list]要求コマンドを受信すると、まず、クライアントがログイン処理により認証が成立したクライアントであるか否かを判定する。図9を参照して説明したクライアント識別子とセッションIDを対応付けたクライアントセッションIDテーブル登録されたクライアントであれば、ログイン処理による認証の成立したクライアントであり、未登録のクライアントであれば、ログイン処理による認証の成立していないクライアントであるので、処理の続行を中止し、ステップS106においてエラーメッセージをクライアントに送信し、ステップS107でクライアントとのコネクションを切断し、処理を終了する。
【0157】
デバイスリスト取得[Get Device list]要求コマンドの送信クライアントが、クライアントセッションIDテーブル登録されたクライアントであれば、ログイン処理による認証の成立したクライアントであると判定し、ステップS103において、デバイスリスト取得処理を実行する。
【0158】
デバイスリストの取得は、UPnPのSSDP(Simple Service Discovery Protocol)を適用した処理として実行される。すなわち、アプリケーション・ゲートウェイは、アプリケーション・ゲートウェイの接続されたホームネットワーク等の内部ネットワークにおいてサーバ発見処理を実行し、各サーバからのサーバ情報を受信する。これは、ネットワークを介したサーチリクエストをUDP(User Datagram Protocol)に従って、アプリケーション・ゲートウェイからマルチキャスト送信(HTTPMU:HTTPMulticast)し、ホームネットワークに接続されたサーバから提供可能なサービスについての情報が含まれるOKレスポンスをUDPに従って受信する処理である。
【0159】
ステップS104において、アプリケーション・ゲートウェイは、デバイスリストの取得に成功したか否かを判定し、取得処理に失敗した場合は、ステップS108において、デバイスリストの取得エラーメッセージをクライアントに送信する。
【0160】
デバイスリストの取得に成功した場合は、ステップS105に進み、取得したデバイスリストをクライアントに送信する。アプリケーション・ゲートウェイは、ホームネットワーク内でUDPパケットにより各サーバから受信したサーバの提供可能なサービス情報をTCPパケットのペイロードとして格納したTCPパケットを生成してクライアントに送信する。なお、このデバイスリストの送信データは、前述のSSLハンドシェイク処理においてクライアントと共有した秘密情報(暗号鍵)によって暗号化されて送信される。デバイスリストには、サーバに対するアクセス情報、サーバの提供可能なサービス情報が含まれる。
【0161】
図10に示すステップS73において、アプリケーション・ゲートウェイは、ホームネットワーク内のサーバ1、サーバ2、サーバ3から受信したサービス提供可能であることを示すOKレスポンスと、サーバにおいて提供可能なサービスについての情報を含むデバイスリストを暗号化してクライアントに送信する。
【0162】
上記の処理により、各サーバからのOKレスポンスをアプリケーション・ゲートウェイを介して受信したクライアントは、前述のSSLハンドシェイク処理においてアプリケーション・ゲートウェイと共有した秘密情報(暗号鍵)によって受信データを復号してサーバリストを取得し、サーバに対するアクセス情報および提供可能なサービスについての情報を確認する。その後、これらの情報に基づいて、サーバにサービスを要求するサービス要求処理を実行する。例えば、サーバに対するコンテンツ送信要求等を実行し、コンテンツを取得してクライアントのディスプレイ、スピーカを介して出力する処理が可能となる。
【0163】
なお、アプリケーション・ゲートウェイがクライアントからデバイスリスト取得[Get Device list]要求コマンドを受信する以前に、既にサーバ情報を取得済みである場合は、アプリケーション・ゲートウェイは、クライアントからのデバイスリスト取得[Get Device list]要求コマンドの受信後、新たにサーバ発見処理を実行せず、蓄積済みのサーバ情報をクライアントに送信してもよい。
【0164】
このように、外部ネットワークに接続された正規なアクセス権限を有するクライアントは、UPnPにおいて適用されるSSDP(Simple Service Discovery Protocol)に基づくサーバ情報とまったく同じ情報をアプリケーション・ゲートウェイを介して受信できるので、ホームネットワーク内のクライアントと同様の環境でサーバに対するサービス要求を実行することが可能となる。
【0165】
デバイスリストを取得したクライアントは、図5に示すステップS36において、サーバに対するコンテンツ取得要求を行う。サーバに対するコンテンツ取得処理は、例えば取得したサーバ情報に含まれるコンテンツのURLを指定したHTTP(Hyper Text Transfer Protocol)GETメソッドリクエストの送信処理として実行可能である。
【0166】
ステップS37において、アプリケーション・ゲートウェイは、サーバに対するコンテンツ要求を中継してパケットをサーバに送信する。クライアントからパケットを受信したゲートウェイは、受信パケットのHOSTヘッダ値に書かれたデバイスのIPアドレスとポート番号に新たにコネクションを張り、パケット内容を変更することなく中継する。これにより、従来使用していたプロトコルを変更することなく、外部ネットワークに接続されたクライアントと内部ネットワークに接続されたサーバ間での通信およびサーバからクライアントに対するサービス提供が可能となる。
【0167】
サーバがコンテンツ要求を受信すると、サーバは、指定コンテンツを自己の記憶手段から取得して、クライアントに送信する。コンテンツは、アプリケーション・ゲートウェイを介してクライアントに送信(ステップS38,S39)される。クライアントは、サーバからの受信コンテンツをクライアントのディスプレイ、スピーカを介して再生することが可能となる。
【0168】
[アプリケーション・ゲートウェイ、およびクライアントの機能構成]
アプリケーション・ゲートウェイ、クライアント、およびサーバのハードウェア構成については、先に図2を参照して説明した通りであり、上述した各種の処理は、アプリケーション・ゲートウェイ、クライアント、およびサーバそれぞれの記憶部に格納されたプログラムに従って制御部としてのCPUが実行する。
【0169】
CPUによって実行される処理は、例えばアプリケーション・ゲートウェイでは、クライアントからの要求を入力し、入力情報の解析、解析結果に基づく機器登録処理、機器認証処理(ログイン処理)、SSDPに従ったサーバ発見処理、パケット中継処理、パケット生成、解析処理、さらに、機器登録処理におけるパスワード等、各種メッセージ出力、ユーザ入力情報の解析処理等である。クライアント側の処理としては、アプリケーション・ゲートウェイから受信する情報解析処理、アプリケーション・ゲートウェイと送受信するパケット生成、解析処理、機器登録処理、機器認証処理、メッセージ出力、ユーザ入力情報の解析処理、コンテンツ再生処理等である
【0170】
基本的にこれらの処理は、アプリケーション・ゲートウェイ、クライアント装置にそれぞれ備えられた制御部としてのCPUの制御の下に予め格納された処理プログラムに従って実行される。制御部としてのCPUが実行する処理および記憶部の格納データ中、本発明に関連する主要構成について、図12および図13を参照して説明する。図12は、アプリケーション・ゲートウェイの主要機能構成を説明するブロック図であり、図13は、クライアントの主要機能構成を説明するブロック図である。
【0171】
まず、図12のブロック図を参照してアプリケーション・ゲートウェイの機能構成について説明する。データ送受信処理部501は、クライアントおよびサーバに対するパケット送受信処理を実行する。データ送受信処理部501は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、データ部に対するデータ格納、データ部からのデータ取得処理などである。
【0172】
データ入力部502は、キーボード、スイッチ等の入力手段からの入力情報を各処理部に対して入力する。データ出力部503は、各種処理部の出力信号を外部の出力部としてのディスプレイやスピーカに対して出力する処理を実行する。
【0173】
機器登録処理部504は、クライアントからの機器登録要求に基づく一連の処理シーケンスを実行する。図4を参照して説明したシーケンス中、アプリケーション・ゲートウェイ側の処理をプログラム記憶部507に格納された機器登録処理プログラム521に従って実行する。なお、機器登録処理部504は、パスワード生成判定部511を有し、パスワードの生成および照合処理を実行する。
【0174】
機器認証処理部505は、外部ネットワークに接続されたクライアントからの接続処理要求を受信した場合の機器認証処理を実行する。図5〜図7を参照して説明した機器認証処理(ログイン処理)におけるアプリケーション・ゲートウェイ側の処理を、プログラム記憶部507に格納された機器認証処理プログラム522に従って実行する。また、暗号鍵共有処理としてのSSL(Secure Socket Layer)ハンドシェイク処理も実行する。
【0175】
サーバ発見処理実行部506は、クライアントからのデバイスリスト要求に基づいて、SSDPに従ったサーバ発見処理を実行して取得したサーバリストをクライアントに送信する処理を実行する。図10、図11を参照して説明したアプリケーション・ゲートウェイ側の処理を、プログラム記憶部507に格納されたサーバ発見処理実行プログラム523に従って実行する。
【0176】
プログラム記憶部507には、上記各処理部において実行するプログラム、すなわち、機器登録処理プログラム521、機器認証処理プログラム522、およびサーバ発見処理実行プログラム523が格納される。
【0177】
データ記憶部508には、クライアントとの機器登録処理において生成した共有秘密情報(Secret)531、すなわち、Secret=GUID(C)‖GUID(S)をハードウェアユニークID(Huid(S))で暗号化したデータ、および、クライアントとの機器登録処理において生成したクライアント識別テーブル532(図8参照)、および、クライアントとの相互認証が成立しクライアントとの信頼関係が構築されたセッションを、クライアント毎に識別するためのクライアントセッションIDテーブル533(図9参照)が格納される。
【0178】
なお、図12に示すブロック図は、アプリケーション・ゲートウェイの実行する様々な処理の中から本発明に関連する処理を実行するための機能を中心として示した機能ブロック図であり、アプリケーション・ゲートウェイは、この他にも各種の処理プログラムを保持し、各処理プログラムに従った様々な処理を実行する。
【0179】
次に、図13を参照してクライアントの機能構成について説明する。データ送受信処理部601は、アプリケーション・ゲートウェイおよびサーバに対するパケット送受信処理を実行する。データ送受信処理部601は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、データ部に対するデータ格納、データ部からのデータ取得処理などである。
【0180】
データ入力部602は、キーボード、スイッチ等の入力手段からの入力情報を各処理部に対して入力する。データ出力部603は、各種処理部の出力信号を外部の出力部としてのディスプレイやスピーカに対して出力する処理を実行する。
【0181】
機器登録処理部604は、アプリケーション・ゲートウェイ他のデバイス間で実行する機器登録処理シーケンスを実行する。図4を参照して説明した処理中、クライアント側の処理を、プログラム記憶部607に格納された機器登録処理プログラム621に従って実行する。
【0182】
機器認証処理部605は、外部ネットワークに接続されたクライアントが、アプリケーション・ゲートウェイに対して接続した際の機器認証処理を実行する。図5〜図7を参照して説明した機器認証処理(ログイン)におけるクライアント側の処理を、プログラム記憶部607に格納された機器認証処理プログラム622に従って実行する。また、暗号鍵共有処理としてのSSL(Secure Socket Layer)ハンドシェイク処理も実行する。
【0183】
デバイスリスト要求処理実行部606は、アプリケーション・ゲートウェイに対するデバイスリスト要求の発行およびデバイスリスト取得処理を実行する。図10を参照して説明した処理中、クライアント側の処理を、プログラム記憶部607に格納されたデバイスリスト要求処理実行プログラム623に従って実行する。
【0184】
プログラム記憶部607には、上記各処理部において実行するプログラム、すなわち、機器登録処理プログラム621、機器認証処理プログラム622、およびデバイスリスト要求処理実行プログラム623が格納される。
【0185】
データ記憶部608には、例えばアプリケーション・ゲートウェイとの機器登録処理において生成した共有秘密情報(Secret)631、すなわち、Secret=GUID(C)‖GUID(S)をハードウェア識別子(Huid(C))で暗号化したデータ、および、アプリケーション・ゲートウェイとの認証が成立した場合に、アプリケーション・ゲートウェイから取得するセッションID632が格納される。
【0186】
なお、図13に示すブロック図は、クライアントの実行する様々な処理の中から本発明に関連する処理を実行するための機能を中心として示した機能ブロック図であり、クライアントは、この他にも各種の処理プログラムを保持し、各処理プログラムに従った様々な処理を実行する。
【0187】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0188】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0189】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0190】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0191】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0192】
【発明の効果】
以上、説明したように、本発明によれば、外部ネットワークに接続可能なクライアント機器と、アプリケーション・ゲートウェイとの双方が、共有秘密情報(Secret)として、クライアントの生成IDであるクライアントID:GUID(C)と、アプリケーション・ゲートウェイの生成IDであるサーバID:GUID(S)とを記憶部に格納し、アプリケーション・ゲートウェイが、クライアントからのアクセス要求を受信した際に、クライアントが、正しい共有秘密情報(Secret)を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する構成としたので、ホームネットワーク等のローカル領域の内部ネットワークに対する外部ネットワークからのアクセスに対する権限判定処理を効率的にかつ正確に実行することが可能となる。
【0193】
さらに、本発明の構成においては、クライアント機器と、アプリケーション・ゲートウェイの双方が、共有秘密情報(Secret)、すなわちクライアントID:GUID(C)とサーバID:GUID(S)を保有するか否かを確認する処理を相互に実行して、相手の正当性を確認する構成としたので、いずれか一方が不正である場合にも内部ネットワークに対するアクセスが拒否されることになり、内部ネットワークの外部からのアクセスに対するセキュリティを高めることが可能となる。
【0194】
さらに、本発明の構成によれば、アプリケーション・ゲートウェイが、クライアント識別子と、クライアントとのコネクション識別情報としてのセッションIDとを対応付けたクライアントセッションIDテーブルを保有する構成としたので、複数のクライアントが外部ネットワークからアクセスしている場合においても、セッションIDによるクライアントの識別が可能となる。
【0195】
さらに、本発明の構成によれば、クライアントが共有秘密情報(Secret)を有するか否かの確認処理によるクライアントのアクセス権限判定処理の開始前に、クライアントとの暗号通信に適用する暗号鍵共有処理を実行し、暗号鍵に基づく送受信データの暗号化を行って、クライアントが共有秘密情報(Secret)を有するか否かの確認処理を実行する構成としたので、インターネット等、盗聴のおそれがあるネットワークを介した通信においてもセキュリティの高いアクセス権限判定処理が可能となる。
【0196】
さらに、本発明の構成においては、クライアントID:GUID(C)、およびサーバID:GUID(S)の共有処理を実行する機器登録処理において、ID交換の前にパスワード認証を実行し、かつ、交換IDを暗号化データとしてネットワークを介して交換する構成としたので、特定の閉じられたネットワークでのセキュアな機器登録処理が実現され、不正な機器登録の困難性を高めることが可能となる。
【図面の簡単な説明】
【図1】本発明の適用可能なネットワーク構成例を示す図である。
【図2】ネットワーク接続機器の構成例について説明する図である。
【図3】ホームネットワーク等の内部ネットワークに接続されたクライアントによるサーバ発見処理シーケンスを示す図である。
【図4】外部ネットワークに接続可能なクライアントの機器登録処理手順を説明するシーケンス図である。
【図5】外部ネットワークに接続されたクライアントによる認証および、コンテンツ取得処理手順を説明するシーケンス図である。
【図6】外部ネットワークに接続されたクライアントの認証処理手順を説明するシーケンス図(その1)である。
【図7】外部ネットワークに接続されたクライアントの認証処理手順を説明するシーケンス図(その2)である。
【図8】アプリケーション・ゲートウェイの生成するクライアント識別テーブルの構成例を示す図である。
【図9】アプリケーション・ゲートウェイの生成するクライアントセッションIDテーブルの構成例を示す図である。
【図10】外部ネットワークに接続されたクライアントからのデバイスリスト取得要求の処理シーケンスを示す図である。
【図11】外部ネットワークに接続されたクライアントからのデバイスリスト取得要求の受信に基づいてアプリケーション・ゲートウェイの実行する処理を説明するフロー図である。
【図12】アプリケーション・ゲートウェイの機能構成を説明するブロック図である。
【図13】クライアントの機能構成を説明するブロック図である。
【符号の説明】
100 ホームネットワーク
101,102 PC
103 ハードディスクレコーダ
104 TV
105 PDA
120 外部ネットワーク
121 PC
122 携帯端末
123 再生プレーヤ
201 CPU
202 ROM
203 RAM
204 HDD
205 バス
206 入出力インタフェース
207 入力部
208 出力部
209 通信部
210 ドライブ
211 リムーバブル記録媒体
301 クライアント
311,312,313 サーバ
501 データ送受信処理部
502 データ入力部
503 データ出力部
504 機器登録処理部
505 機器認証処理部
506 サーバ発見処理実行部
507 プログラム記憶部
508 データ記憶部
511 パスワード生成判定部
521 機器登録処理プログラム
522 機器認証処理プログラム
523 サーバ発見処理実行プログラム
531 共有秘密情報
532 クライアント識別テーブル
533 クライアントセッションIDテーブル
601 データ送受信処理部
602 データ入力部
603 データ出力部
604 機器登録処理部
605 機器認証処理部
606 デバイスリスト要求処理実行部
607 プログラム記憶部
608 データ記憶部
621 機器登録処理プログラム
622 機器認証処理プログラム
623 デバイスリスト要求処理実行プログラム
631 共有秘密情報
632 セッションID

Claims (12)

  1. アクセス制御処理を実行するサーバとしての情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
    正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部であり、前記クライアントIDとサーバIDとを含む共有秘密情報を、前記情報処理装置デバイスのハードウェアに固有の識別情報、すなわちハードウェアユニークIDにより暗号化した暗号化データとして格納した記憶部と、
    クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
    クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部を有し、
    前記機器登録処理部は、
    前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納することを特徴とする情報処理装置。
  2. アクセス制御処理を実行するサーバとしての情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
    正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
    クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
    クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部を有し、
    前記機器登録処理部は、
    前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
    前記機器認証処理部は、
    自ら生成した乱数とクライアントの保持する共有秘密情報とのハッシュ値をクライアント認証値としてクライアントから受信するとともに、前記乱数と前記記憶部に格納した共有秘密情報のハッシュ値算出処理を実行し、受信ハッシュ値と算出ハッシュ値との比較照合処理を実行し、両ハッシュ値の一致を条件としてクライアントがアクセス権限を有するとの判定を実行する構成であることを特徴とする情報処理装置。
  3. アクセス制御処理を実行するサーバとしての情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
    正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
    クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
    クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部を有し、
    前記機器登録処理部は、
    前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
    前記機器認証処理部は、
    クライアントの生成した乱数を受信し、該受信乱数と、前記記憶部に格納した共有秘密情報とのハッシュ値をサーバ認証値として算出してクライアントに送信する処理を実行する構成であることを特徴とする情報処理装置。
  4. アクセス制御処理を実行するサーバとしての情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
    正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
    クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
    クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部と、
    クライアント識別子と、前記共有秘密情報のハッシュ値とを対応付けたクライアント識別テーブルを有し、
    前記機器登録処理部は、
    前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
    前記機器認証処理部は、
    クライアントから受信する前記共有秘密情報のハッシュ値に基づく前記クライアント識別テーブルの検索により、クライアントを特定する処理を実行する構成であることを特徴とする情報処理装置。
  5. アクセス制御処理を実行するサーバとしての情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
    正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
    クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
    クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部と、
    クライアント識別子と、クライアントとのコネクション識別情報としてのセッションIDとを対応付けたクライアントセッションIDテーブルを有し、
    前記機器登録処理部は、
    前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
    クライアントから受信するセッションIDに基づく前記クライアントセッションIDテーブルの検索によりクライアントの識別処理を実行する構成であることを特徴とする情報処理装置。
  6. アクセス制御処理を実行するサーバとしての情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
    正当なアクセス権限を有するクライアントとの共有秘密情報として、クライアントの生成IDであるクライアントIDと、サーバの生成IDであるサーバIDとを格納した記憶部と、
    クライアントからのアクセス要求に応じて、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理部と、
    クライアントIDおよびサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理部を有し、
    前記機器登録処理部は、
    前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納する処理を実行し、
    前記機器認証処理部は、
    前記クライアントが前記共有秘密情報を有するか否かの確認処理によるクライアントのアクセス権限判定処理の開始前に、クライアントとの暗号通信に適用する暗号鍵共有処理を実行し、
    前記暗号鍵に基づく送受信データの暗号化を行って、前記クライアントが前記共有秘密情報を有するか否かの確認処理を実行する構成であることを特徴とする情報処理装置。
  7. 前記暗号鍵共有処理は、
    SSL(Secure Socket Layer)ハンドシェイク処理であることを特徴とする請求項に記載の情報処理装置。
  8. 前記共有秘密情報を構成するクライアントID、およびサーバIDの各々はグローバルユニーク性を持つIDであることを特徴とする請求項1〜6いずれかに記載の情報処理装置。
  9. 前記情報処理装置は、
    ローカル領域内の内部ネットワークと、ローカル領域外の外部ネットワークの間に位置するアプリケーション・ゲートウェイとしての機能を有することを特徴とする請求項1〜6いずれかに記載の情報処理装置。
  10. 前記情報処理装置は、
    ローカル領域内の内部ネットワークと、ローカル領域外の外部ネットワークの間に位置するリバースプロキシサーバとしての機能を有することを特徴とする請求項1〜6いずれかに記載の情報処理装置。
  11. サーバとしての情報処理装置におけるアクセス制御処理方法であり、
    機器登録処理部が、クライアントの生成IDであるクライアントIDと、情報処理装置の生成IDであるサーバIDを、サーバクライアント間で共有する処理を実行する機器登録処理ステップと、
    データ送受信部が、クライアントからのアクセス要求を受信するアクセス要求受信ステップと、
    機器認証処理部が、前記クライアントが共有秘密情報としてクライアントIDとサーバIDとを有するか否かの確認処理を実行してクライアントのアクセス権限の有無を判定する機器認証処理ステップとを有し、
    前記機器登録処理ステップは、
    前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納するステップを含み、
    前記機器認証処理ステップは、
    自ら生成した乱数とクライアントの保持する共有秘密情報とのハッシュ値をクライアント認証値としてクライアントから受信するステップと、
    前記乱数と記憶部に格納した共有秘密情報のハッシュ値算出処理を実行し、受信ハッシュ値と算出ハッシュ値との比較照合処理を実行するステップと、
    両ハッシュ値の一致を条件としてクライアントがアクセス権限を有するとの判定を実行するステップを含むことを特徴とするアクセス制御処理方法。
  12. サーバとしての情報処理装置においてアクセス制御処理を実行させるコンピュータ・プログラムであり、
    機器登録処理部に、クライアントの生成IDであるクライアントIDと、情報処理装置の生成IDであるサーバIDを、サーバクライアント間で共有する処理を実行させる機器登録処理ステップと、
    データ送受信部に、クライアントからのアクセス要求を受信させるアクセス要求受信ステップと、
    機器認証処理部に、前記クライアントが共有秘密情報としてクライアントIDとサーバIDとを有するか否かの確認処理を実行させてクライアントのアクセス権限の有無を判定させる機器認証処理ステップとを有し、
    前記機器登録処理ステップは、
    前記クライアントIDおよびサーバIDを共有しようとするサーバおよびクライアントにおけるサーバが生成したパスワードをクライアントから入力送信させ、送信パスワードをパスワード生成機器において受信して生成パスワードとの照合を行うパスワード認証を実行し、該パスワード認証の成立を条件としてサーバクライアント間の暗号化通信によるクライアントIDとサーバIDの交換処理を実行し、クライアントから受信するクライアントIDを前記記憶部に格納するステップを含み、
    前記機器認証処理ステップは、
    自ら生成した乱数とクライアントの保持する共有秘密情報とのハッシュ値をクライアント認証値としてクライアントから受信するステップと、
    前記乱数と記憶部に格納した共有秘密情報のハッシュ値算出処理を実行し、受信ハッシュ値と算出ハッシュ値との比較照合処理を実行するステップと、
    両ハッシュ値の一致を条件としてクライアントがアクセス権限を有するとの判定を実行するステップを含むことを特徴とするコンピュータ・プログラム。
JP2003063018A 2003-03-10 2003-03-10 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム Expired - Lifetime JP4487490B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2003063018A JP4487490B2 (ja) 2003-03-10 2003-03-10 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
KR1020057016897A KR20050116140A (ko) 2003-03-10 2004-03-05 액세스 제어 처리 방법
PCT/JP2004/002915 WO2004082205A1 (ja) 2003-03-10 2004-03-05 アクセス制御処理方法
EP20040717872 EP1603269A4 (en) 2003-03-10 2004-03-05 ACCESS RULE PROCESSING
US10/545,262 US8037538B2 (en) 2003-03-10 2004-03-05 Access control processing method
CN200480006421XA CN1759564B (zh) 2003-03-10 2004-03-05 访问控制处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003063018A JP4487490B2 (ja) 2003-03-10 2003-03-10 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2004274429A JP2004274429A (ja) 2004-09-30
JP4487490B2 true JP4487490B2 (ja) 2010-06-23

Family

ID=32984417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003063018A Expired - Lifetime JP4487490B2 (ja) 2003-03-10 2003-03-10 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US8037538B2 (ja)
EP (1) EP1603269A4 (ja)
JP (1) JP4487490B2 (ja)
KR (1) KR20050116140A (ja)
CN (1) CN1759564B (ja)
WO (1) WO2004082205A1 (ja)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272632A (ja) * 2003-03-10 2004-09-30 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
US7827294B2 (en) * 2004-05-06 2010-11-02 American Express Travel Related Services Company, Inc. System and method for dynamic security provisioning of computing resources
US8266670B1 (en) * 2004-05-06 2012-09-11 American Express Travel Related Services Company, Inc. System and method for dynamic security provisioning of data resources
US20050261970A1 (en) 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7725926B1 (en) * 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
US20060112192A1 (en) * 2004-11-24 2006-05-25 Motorola, Inc. Method and apparatus to facilitate universal plug and play interaction between different local networks
KR101074068B1 (ko) 2004-12-28 2011-10-17 주식회사 케이티 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법
KR100675380B1 (ko) 2005-01-14 2007-01-29 삼성전자주식회사 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP4961826B2 (ja) * 2005-05-11 2012-06-27 ソニー株式会社 サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
KR101278074B1 (ko) * 2005-05-11 2013-07-30 소니 주식회사 서버 장치, 기기의 관련 등록 방법, 및 기록 매체
KR100646350B1 (ko) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼을 탑재한 이동통신 단말기에서 보안 데이터를공유하는 방법
US8848912B2 (en) * 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US7783771B2 (en) * 2005-12-20 2010-08-24 Sony Ericsson Mobile Communications Ab Network communication device for universal plug and play and internet multimedia subsystems networks
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
US8725845B2 (en) * 2006-03-16 2014-05-13 Exceptional Innovation Llc Automation control system having a configuration tool
JP2007293639A (ja) * 2006-04-26 2007-11-08 Yokogawa Electric Corp アクセス制御方法、アクセス制御方法を用いた機器及びシステム
US8613056B2 (en) * 2006-05-26 2013-12-17 Cisco Technology, Inc. Extensible authentication and authorization of identities in an application message on a network device
US8683059B2 (en) * 2006-06-15 2014-03-25 Fujitsu Limited Method, apparatus, and computer program product for enhancing computer network security
CN101075866B (zh) * 2006-12-26 2010-08-18 腾讯科技(深圳)有限公司 一种互联网信息的上报方法和系统
US8285851B2 (en) * 2007-01-08 2012-10-09 Apple Inc. Pairing a media server and a media client
US20080216141A1 (en) * 2007-02-07 2008-09-04 The Directv Group, Inc. On demand rf video feed for portable video monitor
CN101267304B (zh) * 2007-03-13 2010-09-08 华为技术有限公司 一种上网权限控制方法、装置及系统
US9398022B2 (en) * 2007-06-01 2016-07-19 Teresa C. Piliouras Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation
US8261327B2 (en) * 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
KR100918626B1 (ko) * 2007-08-02 2009-09-25 주식회사 플랜티넷 어플리케이션 프로그램 검증 및 실행 제어 방법
US20090094372A1 (en) * 2007-10-05 2009-04-09 Nyang Daehun Secret user session managing method and system under web environment, recording medium recorded program executing it
JP5159261B2 (ja) * 2007-11-12 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション セッションを管理する技術
JP5214228B2 (ja) * 2007-11-30 2013-06-19 株式会社日立製作所 コンテンツ配信システム
EP2103073B1 (en) * 2008-01-17 2010-07-07 DLB Finance & Consultancy B.V. Method and system for controlling a computer application program
US8347103B2 (en) * 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
TW201126296A (en) * 2009-09-25 2011-08-01 Panasonic Elec Works Co Ltd Monitoring and control system and monitoring and control device
US8229936B2 (en) 2009-10-27 2012-07-24 International Business Machines Corporation Content storage mapping method and system
US8090853B2 (en) * 2009-12-01 2012-01-03 International Business Machines Corporation Data access control
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
JP5423424B2 (ja) * 2010-01-25 2014-02-19 富士ゼロックス株式会社 アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム
CN101923616A (zh) * 2010-08-03 2010-12-22 鸿富锦精密工业(深圳)有限公司 版权保护中的服务提供装置、用户终端及版权保护方法
CN102480472B (zh) * 2010-11-22 2015-07-22 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器
US20120174206A1 (en) * 2010-12-31 2012-07-05 Alpine Access, Inc. Secure computing environment
JP5112532B2 (ja) * 2011-04-26 2013-01-09 株式会社東芝 情報処理装置
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
JP2013121039A (ja) * 2011-12-07 2013-06-17 Sharp Corp 通信システム
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
CN103188254A (zh) * 2011-12-31 2013-07-03 北京市国路安信息技术有限公司 一种兼顾内外网信息通畅性和安全性的网络安全保护方法
US8752203B2 (en) * 2012-06-18 2014-06-10 Lars Reinertsen System for managing computer data security through portable data access security tokens
KR101906449B1 (ko) * 2012-12-10 2018-10-10 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스 및 외부 서버간의 접속 제어 방법 및 장치
US20160156631A1 (en) * 2013-01-29 2016-06-02 Kapaleeswaran VISWANATHAN Methods and systems for shared file storage
US10200351B2 (en) * 2013-03-14 2019-02-05 Google Llc System for managing remote software applications
US9729514B2 (en) * 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway
CN104468065A (zh) * 2013-09-18 2015-03-25 中兴通讯股份有限公司 一种用户设备、节点设备及上行定时关系的确定方法
CN103546474B (zh) * 2013-10-28 2016-05-18 中国软件与技术服务股份有限公司 一种数据阻隔与特权控制的方法及系统
GB2520061B (en) * 2013-11-08 2016-02-24 Exacttrak Ltd Data accessibility control
CN104683320A (zh) * 2013-12-03 2015-06-03 中兴通讯股份有限公司 一种家庭网络多媒体内容共享的访问控制方法和装置
US9584324B2 (en) * 2014-01-13 2017-02-28 Sap Se Centralized datastore password management
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
JP6342281B2 (ja) * 2014-09-26 2018-06-13 国立大学法人名古屋大学 書換検出システム及び情報処理装置
JP2016081523A (ja) * 2014-10-15 2016-05-16 株式会社リコー 情報処理システム及び機器制御方法
KR101601769B1 (ko) 2014-10-31 2016-03-10 서강대학교산학협력단 소규모의 사물 인터넷 시스템 및 그를 위한 보안통신방법
US10348727B2 (en) 2015-02-13 2019-07-09 International Business Machines Corporation Automatic key management using enterprise user identity management
US10454676B2 (en) * 2015-02-13 2019-10-22 International Business Machines Corporation Automatic key management using enterprise user identity management
DE102015002821A1 (de) * 2015-03-03 2016-09-08 Deutsche Telekom Ag Verfahren und System zur Integration von entfernten Geräten in eine lokale Automatisierungsstruktur
KR101664963B1 (ko) * 2015-05-29 2016-10-12 주식회사 스마트큐 사물인터넷을 위한 안전한 디바이스 보안과 인증 절차를 처리하는 시스템
US9697371B1 (en) * 2015-06-30 2017-07-04 Google Inc. Remote authorization of usage of protected data in trusted execution environments
JP6525783B2 (ja) * 2015-07-21 2019-06-05 キヤノン株式会社 通信装置、提供方法、および、プログラム
JP6504951B2 (ja) * 2015-07-21 2019-04-24 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US10866839B2 (en) 2015-09-25 2020-12-15 Sony Corporation Information processing apparatus, service processing apparatus, information processing method, program, and information processing system
CN105704526B (zh) * 2015-12-30 2019-02-12 北方联合广播电视网络股份有限公司 数字电视的drm实现方法和系统、电视网关和终端
JP6623903B2 (ja) * 2016-03-30 2019-12-25 富士通株式会社 受信制御システム、受信制御プログラム及び受信制御方法
JP2018032917A (ja) * 2016-08-23 2018-03-01 シャープ株式会社 ネットワークシステム、情報処理方法、サーバ、電気機器、通信端末、およびプログラム
US11895240B2 (en) * 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token
CN108337210B (zh) * 2017-01-19 2021-05-18 钉钉控股(开曼)有限公司 设备配置方法及装置、系统
US10491584B2 (en) * 2017-05-22 2019-11-26 General Electric Company Role-based resource access control
EP3690697B1 (en) * 2017-09-25 2023-11-29 Sony Group Corporation Verification device, information processing method, and program
CN107995215B (zh) * 2017-12-20 2020-09-01 青岛海信智慧家居系统股份有限公司 智能家居设备的控制方法、装置及云平台服务器
JP7040215B2 (ja) * 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
US10931760B2 (en) * 2018-11-01 2021-02-23 Cisco Technology, Inc. Wireless event correlation using anonymous data
KR102243532B1 (ko) * 2019-02-08 2021-04-22 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
WO2020162739A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
CN112583866B (zh) * 2019-09-27 2023-03-10 百度在线网络技术(北京)有限公司 智能家电设备的共享方法、装置、电子设备和介质
CN112612533B (zh) * 2020-12-03 2024-02-09 山东云海国创云计算装备产业创新中心有限公司 ARM服务器中基于CentOS的BMC setup选项修改方法
JP7412691B2 (ja) * 2021-08-13 2024-01-15 株式会社ギガ・システム 認証システム、認証モジュール、および認証プログラム
KR102576794B1 (ko) * 2022-02-04 2023-09-11 디디에이치 주식회사 다중 애플리케이션을 위한 통합 인증 서비스 시스템 및 이의 동작 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10313306A (ja) * 1997-05-13 1998-11-24 Oki Electric Ind Co Ltd 認証装置、暗号化装置、復号化装置及び暗号通信システム
JP3688099B2 (ja) * 1997-07-22 2005-08-24 富士通株式会社 電子情報配布方法及び記録媒体
JPH11308212A (ja) 1998-04-24 1999-11-05 Nippon Telegr & Teleph Corp <Ntt> 同一性確認方法および装置と同一性確認プログラムを記録した記録媒体
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
JP2001008269A (ja) 1999-04-19 2001-01-12 Sanyo Electric Co Ltd 携帯電話機
JP4552281B2 (ja) 1999-06-21 2010-09-29 株式会社日立製作所 電子認証方法及びその装置ならびにその記憶媒体
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
JP2001251297A (ja) 2000-03-07 2001-09-14 Cti Co Ltd 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
JP2001265731A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> クライアント認証方法及びクライアント認証システム
JP2002014872A (ja) 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
US7089585B1 (en) * 2000-08-29 2006-08-08 Microsoft Corporation Method and system for authorizing a client computer to access a server computer
JP3501361B2 (ja) 2000-09-04 2004-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータネットワークシステム、コンピュータシステム、コンピュータシステム間の通信方法、コンピュータシステムのパフォーマンス測定方法および記録媒体
JP3727922B2 (ja) * 2000-09-27 2005-12-21 株式会社エヌ・ティ・ティ・ドコモ 電子機器の遠隔制御方法及び電子機器の管理設備
JP2002288054A (ja) 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd 遠隔操作システム
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
JP2002084326A (ja) 2001-06-11 2002-03-22 Fujitsu Ltd 被サービス装置、センタ装置、及びサービス装置
CN1268088C (zh) * 2001-11-29 2006-08-02 东南大学 基于pki的vpn密钥交换的实现方法
US7194621B1 (en) * 2002-02-28 2007-03-20 Cisco Technology, Inc. Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol
US7707424B2 (en) * 2002-04-09 2010-04-27 Telefonaktiebolaget L M Ericsson (Publ) Secure file transfer
US7483945B2 (en) * 2002-04-19 2009-01-27 Akamai Technologies, Inc. Method of, and system for, webcasting with just-in-time resource provisioning, automated telephone signal acquisition and streaming, and fully-automated event archival

Also Published As

Publication number Publication date
EP1603269A1 (en) 2005-12-07
CN1759564B (zh) 2011-07-06
US8037538B2 (en) 2011-10-11
JP2004274429A (ja) 2004-09-30
WO2004082205A1 (ja) 2004-09-23
EP1603269A4 (en) 2011-07-27
KR20050116140A (ko) 2005-12-09
CN1759564A (zh) 2006-04-12
US20060168253A1 (en) 2006-07-27

Similar Documents

Publication Publication Date Title
JP4487490B2 (ja) 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
KR101038612B1 (ko) 정보 처리 장치, 및 정보 처리 방법
US7882356B2 (en) UPnP authentication and authorization
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
JP3826100B2 (ja) 通信中継装置、通信システム及び通信制御プログラム
JP3800198B2 (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
KR101019974B1 (ko) 기기 인증 장치, 기기 인증 방법, 및 정보 처리 장치, 정보 처리 방법, 및 컴퓨터로 읽을 수 있는 매체
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP3829794B2 (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
Kangas Authentication and authorization in universal plug and play home networks
Pehkonen et al. Secure universal plug and play network
JP4506637B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004193832A (ja) 構成情報提供システム、構成情報管理サーバ、アクセス認証サーバ、クライアント及びプログラム
JP2003132028A (ja) アクセス制御システム、アクセス管理サーバ、電子機器、リモート電子機器及びアクセス制御方法
Lucenius et al. Security technologies in home and wireless networking environments
Primc Naslavljanje overovljenih identitet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4487490

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250