JP2004336618A - 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム - Google Patents

機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2004336618A
JP2004336618A JP2003132903A JP2003132903A JP2004336618A JP 2004336618 A JP2004336618 A JP 2004336618A JP 2003132903 A JP2003132903 A JP 2003132903A JP 2003132903 A JP2003132903 A JP 2003132903A JP 2004336618 A JP2004336618 A JP 2004336618A
Authority
JP
Japan
Prior art keywords
home
home network
content
network
local environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003132903A
Other languages
English (en)
Other versions
JP2004336618A5 (ja
JP4161791B2 (ja
Inventor
Kazuhiko Takabayashi
和彦 高林
Katsuhiko Nakano
雄彦 中野
Yasuaki Honda
康晃 本田
Takuya Igarashi
卓也 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003132903A priority Critical patent/JP4161791B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to EP04720220A priority patent/EP1523133B1/en
Priority to US10/520,975 priority patent/US7805526B2/en
Priority to KR1020057000534A priority patent/KR20060014354A/ko
Priority to CN2004800007081A priority patent/CN1701567B/zh
Priority to PCT/JP2004/003336 priority patent/WO2004100457A1/ja
Publication of JP2004336618A publication Critical patent/JP2004336618A/ja
Publication of JP2004336618A5 publication Critical patent/JP2004336618A5/ja
Application granted granted Critical
Publication of JP4161791B2 publication Critical patent/JP4161791B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/18Delegation of network management function, e.g. customer network management [CNM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ホーム・サーバ上で正当に取得されているコンテンツを著作権法で認められる私的使用の範囲内でクライアント端末が利用するように管理する。
【解決手段】ホーム・ネットワークがホーム・ルータ経由で外部ネットワークに接続されていることを鑑み、同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、外部からのルータ越しのアクセスの場合は送信元がルータのMACアドレスに書き換えられることを利用し、通信相手のMACアドレスをホーム・ルータのMACアドレスと比較することによりホーム・ネットワーク内からのアクセスであるかどうかを自動識別する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークなどによって配信される音楽データや画像データ、電子出版物などのデジタル・データや動画像などコンテンツの機器間での利用を管理する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムに係り、特に、著作権法で認められる私的使用の範囲内でコンテンツの利用を管理する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムに関する。
【0002】
さらに詳しくは、本発明は、ルータ経由で外部ネットワークに接続されているホーム・ネットワーク上で、著作権法で認められる私的使用の範囲内でコンテンツの利用を管理する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムに係り、特に、ホーム・ネットワーク上の各クライアント端末がホーム・サーバ上で正当に取得されているコンテンツを著作権法で認められる私的使用の範囲内で利用するように管理する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムに関する。
【0003】
【従来の技術】
近年のインターネットの普及により、コンピュータ・ファイルを始めとした各種のデジタル・コンテンツをネットワーク配信することが盛んに行なわれている。また、広帯域通信網(xDSL(x Digital SubscriberLine)、CATV(Cable TV)、無線ネットワークなど)の普及により、音楽データや画像データ、電子出版物などのデジタル・データや、さらには動画像などリッチ・コンテンツの配信もユーザにストレスなく伝送できるような仕組みが整いつつある。
【0004】
一方、配信されるコンテンツはデジタル・データであり、コピーや改竄などの不正な操作を比較的容易に行なうことができる。また、現在これらのコンテンツのコピーや改竄などの不正行為は頻繁に行なわれており、これがデジタル・コンテンツ・ベンダの利益を阻害する主要な要因となっている。この結果、コンテンツの値段も高くしなければならなくなり、普及の障壁となるという悪循環が起こっている。
【0005】
例えば、最近では一般家庭内にもコンピュータやネットワークなどの技術が深く浸透してきている。家庭内のパーソナル・コンピュータやPDA(Personal Digital Assistants)などの情報機器、さらにはテレビ受像機やビデオ再生装置などの各種の情報家電がホーム・ネットワーク経由で相互接続されている。また、このようなホーム・ネットワークは、多くの場合、ルータ経由でインターネットを始めとする外部の広域ネットワークに相互接続されている。そして、インターネット上のサーバから正当に取得されたコンテンツは、ホーム・ネットワーク上のサーバ(以下、「ホーム・サーバ」とも呼ぶ)に蓄積された後、家庭内の他の端末(クライアント)へホーム・ネットワーク経由で配信される。
【0006】
著作権法の下、著作物としてのコンテンツは無断の複製や改竄などの不正使用から保護を受ける。一方、著作物の正当な利用者においては、私的な使用、すなわち個人的に又は家庭内その他これに順ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている(著作権法第30条を参照のこと)。
【0007】
この私的使用の範囲を上述したホーム・ネットワークにおいて適用した場合、ホーム・ネットワークに接続されているクライアント端末は、個人的又は家庭の範囲内での使用であると推定される。したがって、ホーム・サーバにおいて正当に取得されているコンテンツは、ホーム・ネットワーク上のクライアント端末は自由に使用することが相当であると思料される(勿論、コンテンツを享受できる端末の台数に一定の制限を設ける必要がある)。
【0008】
しかしながら、ホーム・ネットワーク上にログインしたクライアント端末が私的使用の範囲にあるかどうかを識別することは、現状の技術では困難である。
【0009】
例えば、ホーム・ネットワークはルータを介して外部のネットワークとIPプロトコル・ベースで相互接続されていることから、ホーム・サーバにとってはアクセスしてきたクライアントが実際にどこにいるのかは不明である。外部(遠隔)からのアクセスに対しホーム・サーバがコンテンツを提供してしまうと、コンテンツの利用はほぼ無制限となってしまい、コンテンツに関する著作権は保護されないに等しい。この結果、コンテンツ製作者は創作意欲を失いかねない。
【0010】
また、ホーム・サーバがホーム・ネットワーク内のクライアント端末に対して一様にコンテンツの利用を許可した場合、同じクライアント端末が時間差をおいて複数のホーム・ネットワークに跨ってログインすることにより、ほぼ無尽蔵にコンテンツを利用することが可能となってしまう。
【0011】
他方、クライアント端末に対して厳しい制限を課してしまうと、ユーザは、本来著作権法上で認められている私的使用を確保することができなくなってしまう。この結果、ユーザがコンテンツを十分に享受することができず、ホーム・サーバやコンテンツ配信サービスの利用が進まないために、コンテンツ事業の発展自体を阻害しかねない。
【0012】
例えば、著作物を正規に購入した利用者に自由利用が認められているということに鑑み、利用者がネットワーク上での情報を複製して利用するにあたって、コンテンツの権利保持者の理解が得られ易い方法に関する提案がなされている(例えば、特許文献1を参照のこと)。しかしながら、これは利用者を情報の利用権保持者との関係レベルによって分類し、関係レベル毎に異なる配信方法で情報を配信するというもので、ネットワーク上のどこまでが私的使用の範囲に該当するのかを識別するものではない。
【0013】
現在、ホーム・ネットワークを構成するプロトコルとして、例えばUPnP(Universal Plug and Play)が知られている。UPnPによれば、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、ネットワーク接続された機器間では困難な操作や設定を伴うことなくコンテンツ提供サービスを行なうことが可能となる。また、UPnPは、オペレーティング・システム(OS)に非依存であり、容易に機器の追加ができるという利点を持つ。
【0014】
UPnPでは、ネットワーク接続された機器間で、XML(eXtendedMarkup Language)形式で記述された定義ファイルを交換して相互認証を行なう。UPnPの処理の概要は以下の通りである。
【0015】
(1)アドレッシング処理:IPアドレスなどの自己のデバイスIDを取得する(2)ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、各デバイスから受信した応答に含まれるデバイス種別や機能などの情報を取得する
(3)サービス要求処理:ディスカバリ処理で取得された情報に基づいて各デバイスにサービスを要求する
【0016】
このような処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供並びに受領が可能となる。新たにネットワークに接続される機器は、アドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続されている他のデバイスの情報を取得し、サービス要求が可能となる。
【0017】
ホーム・サーバに格納されたコンテンツは、ホーム・ネットワーク上の他の機器からアクセス可能となる。例えば、UPnP接続を実行した機器によってコンテンツを取得することが可能である。コンテンツが映像データや音声データの場合、ネットワーク接続機器として、TVやプレーヤなどを接続すれば、映画や音楽を視聴することができる。
【0018】
しかし、ホーム・ネットワーク内の機器、例えばホーム・サーバには私的なコンテンツや有料コンテンツなど著作権管理を要求されるコンテンツが格納されていることから、不正アクセスの対策を考慮する必要がある。
【0019】
コンテンツの利用権(ライセンス)を有するユーザの機器によるアクセスは許容されて当然である。しかしながら、ホーム・ルータ経由で外部ネットワークに相互接続されているホーム・ネットワーク環境では、ライセンスを持たないユーザがホーム・ネットワークに入り込むことも可能である。
【0020】
不正アクセスを排除するため、例えば、ホーム・サーバにアクセスを許容するクライアントのリストを保持させ、クライアントからホーム・サーバへのアクセス要求が行なわれる度に、リストとの照合処理を実行して、不正アクセスを排除することができる。
【0021】
例えば、各通信機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを用いてアクセス許容機器リストとして設定するMACアドレス・フィルタリングが知られている。すなわち、ホーム・ネットワークのような内部ネットワークと外部ネットワークとを隔離するルータ又はゲートウェイにアクセスを許容する各機器のMACアドレスを登録しておき、受信したパケットに付されているMACアドレスと登録されたMACアドレスとを照合し、未登録のMACアドレスを持つ機器からのアクセスを拒否する(例えば、特許文献2を参照のこと)。
【0022】
しかしながら、アクセス許容機器リストを構築するためには、内部ネットワークに接続されるすべての機器のMACアドレスを調べる必要があり、また、取得したすべてのMACアドレスを入力してリストを作成する手間が必要である。また、ホーム・ネットワークにおいては、接続される機器が比較的頻繁に変更され、かかる変更の度にアクセス許容機器リストを修正しなければならない。
【0023】
【特許文献1】
特開2002−73861号公報
【特許文献2】
特開平10−271154号公報
【0024】
【発明が解決しようとする課題】
本発明の目的は、ルータ経由で外部ネットワークに接続されているホーム・ネットワーク上において機器間でのコンテンツの利用を好適に管理することができる、優れた機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムを提供することにある。
【0025】
本発明のさらなる目的は、ホーム・ネットワーク上の各クライアント端末がホーム・サーバ上で正当に取得されているコンテンツを著作権法で認められる私的使用の範囲内で利用するように好適に管理することができる、優れた機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムを提供することにある。
【0026】
【課題を解決するための手段及び作用】
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、ルータ経由で外部ネットワークに接続可能なホーム・ネットワーク上の機器を認証する機器間認証システムであって、前記ホーム・ネットワーク上の機器に対してアクセスする他の機器が前記ホーム・ネットワーク上に存在するかどうかを確認するローカル環境管理手段を備えることを特徴とする機器間認証システムである。
【0027】
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
【0028】
ここで、一方の機器は、ホーム・サーバであり、前記ルータ経由で外部ネットワークから、あるいはパッケージ・メディアや放送受信などを介して、コンテンツを正当に取得する。また、他方の機器はホーム・サーバに対してコンテンツを要求し利用するクライアントである。そして、双方の機器が同じホーム・ネットワーク上に存在することが確認されたことに応じて、前記ホーム・サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう。
【0029】
著作権法の下、著作物としてのコンテンツは無断の複製や改竄などの不正使用から保護を受ける。一方、著作物の正当な利用者においては、私的な使用、すなわち個人的に又は家庭内その他これに順ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている。
【0030】
そこで、本発明では、ホーム・ネットワーク内のクライアント端末は、私的な使用の範囲内にあるという前提に立ち、ローカル環境下のクライアントに限り、ホーム・サーバ上に蓄積されているコンテンツを利用することができるようにした。
【0031】
前記ホーム・ネットワーク上には2台以上のホーム・サーバを設置可能である。このような場合、各ホーム・サーバは、同じホーム・ネットワーク上のクライアント端末はローカル環境下にあることから、それぞれ独自にこれらをメンバー登録してグループを形成し、コンテンツ配信並びコンテンツ使用のライセンスを発行する。さらに、クライアント端末は、同じホーム・ネットワーク上の2台以上のホーム・サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム・サーバからコンテンツのライセンスを取得することができる。
【0032】
この場合も、クライアント端末は、それぞれのホーム・サーバにとってローカル環境下に存在し、個人的又は家庭の範囲内での使用であると推定されるから、ローカル環境内の各ホーム・サーバのコンテンツを自由に使用することが相当である。
【0033】
一方、クライアント端末が複数のホーム・サーバに同時にメンバー登録できるからといって、時間差をおいて、複数のホーム・ネットワークに跨って複数のホーム・サーバのグループに所属することまでは認めるべきでない。別のホーム・ネットワークに接続した時点で、元の接続先のホーム・ネットワークから見ればクライアント端末がリモート環境に移動したことに相当し、あるいは、あるホーム・ネットワークに接続した時点で他のホーム・ネットワークにとってクライアント端末はリモート環境に存在することに等しいからである。
【0034】
したがって、クライアントは、同じホーム・ネットワーク上の複数のホーム・サーバから取得したコンテンツを利用可能であるが、別のホーム・ネットワーク上のホーム・サーバに接続した時点で、それ以外のホーム・ネットワーク上のホーム・サーバから取得したコンテンツを利用不能とする。
【0035】
前記ローカル環境管理手段は、例えば、アクセス要求元の機器のMACアドレスがdefault Gatewayに設定されているルータのMACアドレスに一致しないかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認することができる。
【0036】
ホーム・ネットワークはホーム・ルータ経由で外部ネットワークに接続されている。そして、同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、外部からのルータ越しのアクセスの場合は送信元がルータのMACアドレスに書き換えられる。このような既存のIPプロトコルの仕組みを利用し、通信相手のMACアドレスをホーム・ルータのMACアドレスと比較することによりホーム・ネットワーク内からのアクセスであるかどうかを自動識別することができるという訳である。
【0037】
あるいは、前記ローカル環境管理手段は、各機器がホーム・ネットワークに関する同じ識別情報を共有するかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認することができる。
【0038】
例えば、各機器はdefault Gatewayに設定されているルータのMACアドレスをホーム・ネットワークに関する識別情報として取得し、機器同士が同じdefault GatewayのMACアドレスを保持しているかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する。
【0039】
または、ホーム・ネットワーク上にネットワーク識別情報を供給するローカル環境管理装置を設置しておき、各機器は前記ローカル環境管理装置のMACアドレスをホーム・ネットワークに関する識別情報として取得し、機器同士が同じローカル環境管理装置のMACアドレスを保持しているかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認することができる。
【0040】
また、本発明の第2の側面は、ルータ経由で外部ネットワークに接続され、外部ネットワークからコンテンツを正当に取得するホーム・サーバとコンテンツを要求し利用するクライアントが存在するホーム・ネットワーク上において機器を認証するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、
前記ホーム・サーバと前記クライアントが前記ホーム・ネットワーク上に存在するかどうかを確認するローカル環境管理ステップと、
双方の機器が同じホーム・ネットワーク上に存在することが前記ローカル環境管理ステップにより確認されたことに応じて、前記ホーム・サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なうコンテンツ提供ステップと、
を具備することを特徴とするコンピュータ・プログラムである。
【0041】
本発明の第2の側面に係るコンピュータ・プログラムは、コンピュータ・システム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータ・プログラムを定義したものである。換言すれば、本発明の第2の側面に係るコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の第1の側面に係る機器間認証システムと同様の作用効果を得ることができる。
【0042】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0043】
【発明の実施の形態】
著作権法の下、著作物としてのコンテンツは無断の複製や改竄などの不正使用から保護を受ける。一方、著作物の正当な利用者においては、私的な使用、すなわち個人的に又は家庭内その他これに順ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている(著作権法第30条を参照のこと)。
【0044】
本発明者らは、ホーム・ネットワーク内(以下、「ローカル環境」とも呼ぶ)のクライアント端末は、私的な使用の範囲内にあるという前提に立ち、ローカル環境下のクライアントに限り、ホーム・サーバ上に蓄積されているコンテンツを利用することができるというシステムを提案する。
【0045】
ここで、ローカル環境の定義について説明しておく。
【0046】
図1には、ホーム・ネットワークの基本構成を模式的に示している。同図に示すように、家庭内に敷設されるホーム・ネットワークは、ホーム・ルータ経由でインターネットなどの外部ネットワークに接続されている。
【0047】
ホーム・ネットワーク上には、ホーム・サーバと、1以上のクライアント端末が存在する。ホーム・サーバは、ホーム・ルータ経由で外部ネットワーク上のコンテンツ・サーバから正当にコンテンツを取得し、蓄積し、家庭内でコンテンツを配信する。勿論、ホーム・サーバは、パッケージ・メディアや放送受信など、ネットワーク以外の手段により、コンテンツを取得することができる。また、各クライアント端末は、ホーム・サーバに所望のコンテンツを要求し、これを取得して利用する。
【0048】
ホーム・ネットワークに接続されているクライアント端末は、ローカル環境下に存在し、個人的又は家庭の範囲内での使用であると推定される。したがって、ホーム・サーバにおいて正当に取得されているコンテンツは、ホーム・ネットワーク上のクライアント端末は自由に使用することが相当であると思料される。そこで、ホーム・サーバは、ローカル環境下のこれらクライアント端末をメンバー登録し、コンテンツ配信並びコンテンツ使用のライセンスを発行する。勿論、クライアントの接続を無限に認めることはできないので、コンテンツを享受できる端末の台数に一定の制限を設ける必要がある。
【0049】
ローカル環境下では、クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。
【0050】
一方、ホーム・ネットワーク上に存在しない、すなわちリモート環境のクライアント端末は、個人的又は家庭の範囲内での使用であるとは考えられない。リモート環境のクライアント端末にコンテンツの利用を認めると、コンテンツの利用はほぼ無制限となってしまい、コンテンツに関する著作権は保護されないに等しくなるからである。そこで、ホーム・サーバは、リモート環境のクライアントをメンバーとして登録せず、また、コンテンツのライセンスを発行しない。
【0051】
図1に示した例では、ホーム・ネットワーク上には1つのホーム・サーバしか存在しないが、勿論、2以上のホーム・サーバを同じホーム・サーバ上に設置して、各ホーム・サーバがホーム・ネットワーク内でそれぞれ独自にコンテンツの配信サービスを行なうようにしてもよい。
【0052】
図2には、2台のホーム・サーバが存在するホーム・ネットワークの構成例を示している。
【0053】
この場合、各ホーム・サーバは、同じホーム・ネットワーク上のクライアント端末はローカル環境下にあることから、それぞれ独自にこれらをメンバー登録してグループを形成し、コンテンツ配信並びコンテンツ使用のライセンスを発行する。クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。
【0054】
さらに、クライアント端末は、同じホーム・ネットワーク上の2台以上のホーム・サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム・サーバからコンテンツのライセンスを取得することができる。この場合も、クライアント端末は、それぞれのホーム・サーバにとってローカル環境下に存在し、個人的又は家庭の範囲内での使用であると推定されるから、ローカル環境内の各ホーム・サーバのコンテンツを自由に使用することが相当であると思料される。
【0055】
一方、クライアント端末が複数のホーム・サーバに同時にメンバー登録できるからといって、時間差をおいて、複数のホーム・ネットワークに跨って複数のホーム・サーバのグループに所属することまでは認めるべきでない(図3を参照のこと)。
【0056】
別のホーム・ネットワークに接続した時点で、元の接続先のホーム・ネットワークから見ればクライアント端末がリモート環境に移動したことに相当し、あるいは、あるホーム・ネットワークに接続した時点で他のホーム・ネットワークにとってクライアント端末はリモート環境に存在することに等しいからである。ローカル環境が個人的又は家庭の範囲内であるのに対し、リモート環境は個人的又は家庭の範囲を逸脱する。
【0057】
クライアント端末が時間差をかけて複数のホーム・ネットワークに跨って接続することは技術的には可能であるが、これに併せてコンテンツの利用を逐次許可していくと、コンテンツの利用はほぼ無制限となってしまい、コンテンツに関する著作権は保護されないに等しくなる。
【0058】
以上を総括すると、ホーム・ネットワーク上において、個人的又は家庭の範囲内での使用であると推定されるローカル環境を実現するためには、以下の事柄が必要条件であることが導出される。
【0059】
(1)ホーム・サーバは、ホーム・ネットワーク外からのメンバー登録を認めない。
(2)同じホーム・ネットワーク内に2台以上のホーム・サーバがあるときには、ホーム・サーバ毎にメンバー登録、グループ管理を行なう。ホーム・ネットワーク上の各クライアントは2以上のホーム・サーバに登録することができる。但し、同時登録されるホーム・サーバは同じホーム・ネットワークに存在しなければならない。
【0060】
このようなローカル環境を実現するためには、ホーム・サーバとクライアント端末間で、お互い同じホーム・ネットワーク上に存在するかどうかを識別する仕組みが必要となる。
【0061】
現状のネットワーク・プロトコルでは、ホーム・ネットワークなどネットワークをセグメント単位で識別する仕組みは提供されていない。そこで、本発明者らは、ホーム・ネットワークがホーム・ルータ経由で外部ネットワークに接続されていることを鑑み、同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、外部からのルータ越しのアクセスの場合は送信元がルータのMACアドレスに書き換えられるという既存のIPプロトコルの仕組みを利用し、通信相手のMACアドレスをホーム・ルータのMACアドレスと比較することによりホーム・ネットワーク内からのアクセスであるかどうかを自動識別する方法を提案する。
【0062】
以下、図面を参照しながら本発明の実施形態について詳解する。
【0063】
図4には、本発明の一実施形態に係るホーム・ネットワークの構成を模式的に示している。
【0064】
家庭内に敷設されるホーム・ネットワークは、ホーム・ルータ経由でインターネットなどWAN、あるいは他のLANに接続されている。ホーム・ネットワークのdefault Gatewayはホーム・ルータに設定されている。
【0065】
ホーム・ネットワークは、例えばハブ(集結装置)にホーム・サーバやクライアント端末などのホスト装置のLANケーブルを接続することにより構成される。
【0066】
ホーム・サーバやクライアント端末、ホーム・ルータなどのホーム・ネットワーク上のホスト装置、並びに外部ネットワーク上のホスト装置は、機器固有のMACアドレスを有している。ホスト装置は、受信先MACアドレス及び送信元MACアドレスを含んだヘッダ情報を持つパケット、例えばイーサネット(登録商標)フレームを、ネットワーク経由で送受信する。
【0067】
ホーム・サーバやクライアント端末などのホーム・ネットワーク上のホスト装置は、例えばUPnP対応機器として構成される。この場合、ネットワークに対する接続機器の追加や削除が容易である。ホーム・ネットワークに新たに接続する機器は、以下の手順に従って、コンテンツ利用などホーム・ネットワーク上のサービスを享受することができるようになる。
【0068】
(1)アドレッシング処理:IPアドレスなどの自己のデバイスIDを取得する
(2)ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、各デバイスから受信した応答に含まれるデバイス種別や機能などの情報を取得する
(3)サービス要求処理:ディスカバリ処理で取得された情報に基づいて各デバイスにサービスを要求する
【0069】
ホーム・ネットワーク上では、個人的又は家庭の範囲内での使用であると推定されるローカル環境が形成されている。したがって、ホーム・サーバは、ホーム・ルータ経由で外部ネットワーク上のコンテンツ・サーバから正当にコンテンツを取得し、蓄積し、家庭内でコンテンツを配信する。また、各クライアント端末は、ホーム・サーバに所望のコンテンツを要求し、これを取得して利用することが許容される。
【0070】
ローカル環境下では、クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。
【0071】
また、図5には、本発明の他の実施形態に係るホーム・ネットワークの構成を模式的に示している。
【0072】
ホーム・ネットワークは、ホーム・ルータ経由でインターネットなどWAN、あるいは他のLANに接続されている。この場合も、ホーム・ネットワークのdefault Gatewayはホーム・ルータに設定されている。
【0073】
図4との相違は、ホーム・ネットワーク上に2台のホーム・サーバが存在する点である。各ホーム・サーバは、ホーム・ネットワーク上に同時に存在してもよいし、あるいは時間差を以って接続されてもよい。
【0074】
この場合、各ホーム・サーバは、同じホーム・ネットワーク上のクライアント端末はローカル環境下にあることから、これらをメンバー登録してグループを形成し、コンテンツ配信並びコンテンツ使用のライセンスを発行する。クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。また、クライアント端末は、同じホーム・ネットワーク上の2台以上のホーム・サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム・サーバからコンテンツのライセンスを取得することができる。
【0075】
図6には、サーバやクライアントなどとしてホーム・ネットワークに接続されるホスト装置のハードウェア構成を模式的に示している。
【0076】
このシステムは、プロセッサ10を中心に構成されている。プロセッサ10は、メモリに記憶されたプログラムに基づいて各種の処理を実行する。また、プロセッサは、バス30を介して接続されている各種の周辺機器を制御している。バス30に接続された周辺機器は次のようなものである。
【0077】
メモリ20は、例えばDRAM(Dynamic RAM)などの半導体メモリで構成され、プロセッサ10において実行されるプログラム・コードをロードしたり、実行プログラムの作業データを一時格納したりするために使用される。
【0078】
ディスプレイ・コントローラ21は、プロセッサ10から送られてくる描画命令に従って表示画像を生成し、表示装置22に送る。ディスプレイ・コントローラに接続された表示装置22は、ディスプレイ・コントローラ21から送られた表示画像情報に従い、その画像を画面に表示出力する。
【0079】
入出力インターフェース23は、キーボード24やマウス25が接続されており、キーボード24やマウス25からの入力信号をプロセッサ10へ転送する。
【0080】
ネットワーク・インターフェース26は、LANやインターネットなどの外部ネットワークに接続されており、インターネットを介したデータ通信を制御する。すなわち、プロセッサ10から送られたデータをインターネット上の他の装置へ転送するとともに、インターネットを介して送られてきたデータを受け取りプロセッサ10に渡す。
【0081】
ハード・ディスク装置(HDD:Hard Disk Drive)コントローラ27には、HDDなどの大容量外部記憶装置28が接続されており、HDD コントローラ27が接続されたHDD28へのデータの入出力を制御する。HDD28には、プロセッサが実行すべきオペレーティング・システム(OS)のプログラム、アプリケーション・プログラム、ドライバ・プログラムなどが格納されている。アプリケーション・プログラムは、例えば、ホーム・サーバとしてホーム・ネットワーク上の各クライアント端末の認証処理を行なったり、コンテンツの提供やライセンスの発行を行なったりするサーバ・アプリケーションや、サーバから提供されたコンテンツの再生などコンテンツの利用を行なうクライアント・アプリケーションなどである。
【0082】
なお、ホスト装置を構成するためには、図6に示した以外にも多くの電気回路などが必要である。但し、これらは当業者には周知であり、また、本発明の要旨を構成するものではないので、本明細書中では省略している。また、図面の錯綜を回避するため、図中の各ハードウェア・ブロック間の接続も一部しか図示していない点を了承されたい。
【0083】
図7には、本実施形態に係るホーム・ネットワーク上での動作を示している。但し、ネットワーク上にはクライアント端末と、2台のホーム・サーバと、ホーム・ルータが少なくとも存在し、ホーム・ルータがdefault Gatewayに設定されているものとする。
【0084】
クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用するが、各ホーム・サーバはコンテンツ配信サービスの開始に先立ち、ホーム・ルータからdefault GatewayのMACアドレスを取得しておく。
【0085】
クライアント端末は、サーバにアクセスする際、まずホーム・ルータからdefault GatewayのMACアドレスを取得し、取得したMACアドレスを付してサーバにアクセス要求を送信する。
【0086】
アクセス要求されたサーバ側では、要求パケットから送信元のMACアドレスを取り出して、これを自身があらかじめ取得しておいたdefault GatewayのMACアドレスと比較する。同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、外部からのルータ越しのアクセスの場合は送信元がルータのMACアドレスに書き換えられる。したがって、送信元のMACアドレスがdefault GatewayのMACアドレスと一致するかどうかによって、要求元のクライアントが同じホーム・ネットワークすなわちローカル環境に置かれているかどうかを簡易に判別することができる。そして、ローカル環境に置かれている場合には要求されたコンテンツを配信するとともにそのライセンスを発行するが、ローカル環境に置かれていない場合は要求を拒否する。このようにして形成されたローカル環境内においてのみ、機器間でコンテンツの利用を認めることにより、コンテンツの不正流通を効果的に抑制することができる。
【0087】
クライアント端末は、要求先サーバから返送パケットを受け取ると、サーバのMACアドレスとサーバ名を取り出し、これをアクセス要求に先立って取得したdefault GatewayのMACアドレスと組にしてローカル環境管理テーブルに格納しておく。
【0088】
図8には、ローカル環境管理テーブルの構成を模式的に示している。図示のローカル環境管理テーブルは、新たなサーバに対してコンテンツ要求が行なわれる度にレコードがエントリされる。各レコードはLASTフラグと、ネットワーク識別IDと、サーバのMACアドレスと、サーバ名が格納される。ネットワーク識別IDには、サーバ・アクセス時に先立って取得されたdefault GatewayのMACアドレスが記載される。また、LASTフラグは、最後にアクセスされたサーバのレコードにフラグが設定されるようになっている。
【0089】
図8に示す例では、クライアント端末は、ホーム・ルータAに接続されているホーム・ネットワーク上のサーバS1、ホーム・ルータAに接続されているホーム・ネットワーク上のサーバS2、並びにホーム・ルータBに接続されているホーム・ネットワーク上のサーバS3にアクセスした履歴が示されている。また、クライアント端末が最後にアクセスしたのはホーム・ルータAに接続されているホーム・ネットワーク上のサーバS2である。
【0090】
クライアント端末は、同じホーム・ネットワーク上の2台以上のホーム・サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム・サーバからコンテンツのライセンスを取得することができる。この場合、クライアント端末は、それぞれのホーム・サーバにとってローカル環境下に存在し、個人的又は家庭の範囲内での使用であると推定されるからである。
【0091】
他方、クライアント端末が時間差をかけて別のホーム・ネットワークに接続した場合、その時点で、元の接続先のホーム・ネットワークから見ればクライアント端末がリモート環境に移動したことに相当する。クライアント端末がサーバにアクセスする際に所得するdefault GatewayのMACアドレスをローカル環境管理テーブル上で照合し、ホーム・ネットワーク間で移動したかどうかを判別することができる。
【0092】
クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。但し、時間差をかけて複数のホーム・ネットワークに接続して、逐次取得されるコンテンツを無制限に利用することは認められない。そこで、本実施形態では、クライアント端末上でのコンテンツの利用は、現在接続しているホーム・ネットワークから取得されたものに制限するようにしている。
【0093】
図8に示したローカル環境管理テーブル中のLASTフラグは、最後にアクセスされたホーム・サーバを指示する。本実施形態では、最後にアクセスしたホーム・サーバが存在するホーム・ネットワークがクライアント端末の現在のローカル環境であると規定する。したがって、LASTフラグが付されたホーム・サーバと同じdefault GatewayのMACアドレスを持つホーム・サーバはローカル環境に存在すると推定される。
【0094】
図9には、クライアント端末上でコンテンツを利用するときの処理手順をフローチャートの形式で示している。クライアント端末上でコンテンツを利用(再生)しようとするとき、ローカル環境管理テーブルを参照し、LASTフラグが設定されているレコードと同じdefault GatewayのMACアドレスを持つサーバが他にあるかどうかを判別し(ステップS1)、同じMACアドレスを持つサーバから取得したコンテンツを利用可能にし(ステップS2)、それ以外のサーバから取得したコンテンツを利用不能にする(ステップS3)。
【0095】
上述した実施形態では、同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、外部からのルータ越しのアクセスの場合は送信元がルータのMACアドレスに書き換えられるという既存のIPプロトコルの仕組みを利用し、通信相手のMACアドレスをホーム・ルータのMACアドレスと比較することによりホーム・ネットワーク内からのアクセスであるかどうかを自動識別するというものであった。但し、ホスト装置が同じホーム・ネットワーク上にあることを識別する方法はこれに限定されない。
【0096】
図10には、図4に示したホーム・ネットワークの変形例を示している。
【0097】
図示の例では、ホーム・ネットワークは、ホーム・ルータ経由でインターネットなどWAN、あるいは他のLANに接続されている。ホーム・ネットワークのdefault Gatewayはホーム・ルータに設定されるが、これは任意である。
【0098】
ホーム・ネットワークは、ハブにホーム・サーバやクライアント端末などのホスト装置のLANケーブルを接続することにより構成される。本実施形態では、ホーム・ネットワークに対して識別機能を付与するローカル識別装置がホーム・ネットワークに接続されている点が図4とは相違する。
【0099】
ホーム・ネットワーク上では個人的又は家庭の範囲内での使用であると推定されるローカル環境が形成されている。したがって、ホーム・サーバは、ホーム・ルータ経由で外部ネットワーク上のコンテンツ・サーバから正当にコンテンツを取得し、蓄積し、家庭内でコンテンツを配信する。また、各クライアント端末は、ホーム・サーバに所望のコンテンツを要求し、これを取得して利用することが許容される(同上)。
【0100】
図11には、図10に示したホーム・ネットワーク上での動作を示している。
【0101】
クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用するが、各ホーム・サーバはコンテンツ配信サービスの開始に先立ち、ローカル識別装置のMACアドレスを取得しておく。
【0102】
クライアント端末は、サーバにアクセスする際、まずローカル識別装置のMACアドレスを取得し、取得したMACアドレスを付してホーム・サーバにアクセス要求を送信する。
【0103】
アクセス要求されたサーバ側では、要求パケットからローカル識別装置のMACアドレスを取り出して、これを自身があらかじめ取得しておいたローカル識別装置のMACアドレスと比較する。そして、両者のMACアドレスと一致するかどうかによって、要求元のクライアントが同じホーム・ネットワークすなわちローカル環境に置かれているかどうかを簡易に判別する。ローカル環境に置かれている場合には要求されたコンテンツを配信するとともにそのライセンスを発行するが、ローカル環境に置かれていない場合は要求を拒否する。このようにして形成されたローカル環境内においてのみ、機器間でコンテンツの利用を認めることにより、コンテンツの不正流通を効果的に抑制することができる。
【0104】
クライアント端末は、要求先サーバから返送パケットを受け取ると、サーバのMACアドレスとサーバ名を取り出し、これをアクセス要求に先立って取得したローカル識別装置のMACアドレスと組にしてローカル環境管理テーブルに格納しておく。この場合のローカル環境管理テーブルの各レコードには、ネットワーク識別IDには、default GatewayのMACアドレスに代えて、ローカル識別装置のMACアドレスが記載される。
【0105】
図12には、図10に示したホーム・ネットワークの変形例を示している。図示の通り、ローカル識別装置は、専用機としてホーム・ネットワークに接続される以外に、ホーム・ルータあるいはホーム・ネットワーク上の他のホスト装置に組み込んで構成することができる。
【0106】
ローカル識別装置の必要条件として、クライアント端末からの要求に常時応答できることを挙げることができる。このため、ローカル識別装置は常に電源が投入された状態であり、且つ、家庭内に最低1台あることが好ましい。ホーム・サーバは、例えばTV受像機やビデオ録画再生装置などであり、これらの機器は常時起動しているとは限らないので(電源が投入されていないためにローカル環境を確認できなくなる)、ローカル識別装置の要件として不十分である。一方、冷蔵庫は、一家に一台あり、常に電源が投入されていることから、ローカル識別装置としての要件を満たしている。加えて、冷蔵庫は重量物で、固定的・移動不能であることから、外部に持ち出して不正を働くことが困難であるという副次的な効果もある。
【0107】
なお、ローカル識別装置は、1つのホーム・ネットワーク上に2台以上存在していてもよい。この場合、クライアント端末がローカル識別装置を指定して認証を要求し、あるいは逆にサーバがローカル識別装置を指定して認証を要求する。または、クライアント端末がローカル識別装置にサーバを指定して認証を要求し、ローカル識別装置がサーバと認証を行なう。
【0108】
本明細書で説明した実施形態では、機器間の認証に機器のMACアドレスの照合を用いているが、ホーム・ルータやローカル識別装置はMACアドレスを暗号的な手段を用いて偽装困難な形で保持していることを前提とする。
【0109】
[追補]
以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0110】
【発明の効果】
以上詳記したように、本発明によれば、ルータ経由で外部ネットワークに接続されているホーム・ネットワーク上で機器間でのコンテンツの利用を好適に管理することができる、優れた機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムを提供することができる。
【0111】
また、本発明によれば、ホーム・ネットワーク上の各クライアント端末がホーム・サーバ上で正当に取得されているコンテンツを著作権法で認められる私的使用の範囲内で利用するように好適に管理することができる、優れた機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムを提供することができる。
【0112】
本発明によれば、ローカル環境内においてのみ、機器間でコンテンツの利用を認めることにより、コンテンツの不正流通を効果的に抑制することができる。
【図面の簡単な説明】
【図1】ホーム・ネットワークの基本構成を模式的に示した図である。
【図2】2台のホーム・サーバが存在するホーム・ネットワークの構成例を示した図である。
【図3】クライアント端末が複数のホーム・ネットワークに跨って接続する様子を示した図である。
【図4】本発明の一実施形態に係るホーム・ネットワークの構成を模式的に示した図である。
【図5】本発明の他の実施形態に係るホーム・ネットワークの構成を模式的に示した図である。
【図6】サーバやクライアントなどとしてホーム・ネットワークに接続されるホスト装置のハードウェア構成を模式的に示した図である。
【図7】本発明に係るホーム・ネットワーク上での動作シーケンスを示した図である。
【図8】ローカル環境管理テーブルの構成を示した図である。
【図9】クライアント端末上でコンテンツを利用するときの処理手順を示したフローチャートである。
【図10】図4に示したホーム・ネットワークの変形例を示した図である。
【図11】本発明に係るホーム・ネットワーク上での動作シーケンスを示した図である。
【図12】図10の変形例を示した図である。
【符号の説明】
10…プロセッサ
20…メモリ
21…ディスプレイ・コントローラ
22…表示装置
23…入出力インターフェース
24…キーボード
25…マウス
26…ネットワーク・インターフェース
27…ハード・ディスク装置コントローラ
28…HDD
30…バス

Claims (28)

  1. ルータ経由で外部ネットワークに接続可能なホーム・ネットワーク上の機器を認証する機器間認証システムであって、
    前記ホーム・ネットワーク上の機器に対してアクセスする他の機器が前記ホーム・ネットワーク上に存在するかどうかを確認するローカル環境管理手段を備える、
    ことを特徴とする機器間認証システム。
  2. 一方の機器はコンテンツを正当に取得するホーム・サーバであり、他方の機器はホーム・サーバに対してコンテンツを要求し利用するクライアントであり、
    双方の機器が同じホーム・ネットワーク上に存在することが確認されたことに応じて、前記ホーム・サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
    ことを特徴とする請求項1に記載の機器間認証システム。
  3. 前記ホーム・ネットワーク上には2台以上のホーム・サーバを設置可能であり、
    ホーム・サーバ毎に、同じホーム・ネットワーク上に存在することが確認されたクライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
    ことを特徴とする請求項1に記載の機器間認証システム。
  4. クライアントは、同じホーム・ネットワーク上の2台以上のホーム・サーバからコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受けることができる、
    ことを特徴とする請求項3に記載の機器間認証システム。
  5. クライアントは、同じホーム・ネットワーク上の複数のホーム・サーバから取得したコンテンツを利用可能であるが、別のホーム・ネットワーク上のホーム・サーバに接続した時点で、それ以外のホーム・ネットワーク上のホーム・サーバから取得したコンテンツを利用不能となる、
    ことを特徴とする請求項3に記載の機器間認証システム。
  6. 前記ローカル環境管理手段は、アクセス要求元の機器のMACアドレスがdefault Gatewayに設定されているルータのMACアドレスに一致しないかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項1に記載の機器間認証システム。
  7. 前記ローカル環境管理手段は、各機器がホーム・ネットワークに関する同じ識別情報を共有するかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項1に記載の機器間認証システム。
  8. 各機器はdefault Gatewayに設定されているルータのMACアドレスをホーム・ネットワークに関する識別情報として取得し、機器同士が同じdefault GatewayのMACアドレスを保持しているかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項7に記載の機器間認証システム。
  9. ホーム・ネットワーク上にネットワーク識別情報を供給するローカル環境管理装置を設置し、
    各機器は前記ローカル環境管理装置のMACアドレスをホーム・ネットワークに関する識別情報として取得し、機器同士が同じローカル環境管理装置のMACアドレスを保持しているかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項7に記載の機器間認証システム。
  10. ルータ経由で外部ネットワークに接続可能なホーム・ネットワーク上の機器を認証する機器間認証方法であって、
    前記ホーム・ネットワーク上の機器に対してアクセスする他の機器が前記ホーム・ネットワーク上に存在するかどうかを確認するローカル環境管理ステップを備える、
    ことを特徴とする機器間認証方法。
  11. 一方の機器はコンテンツを正当に取得するホーム・サーバであり、他方の機器はホーム・サーバに対してコンテンツを要求し利用するクライアントであり、
    双方の機器が同じホーム・ネットワーク上に存在することが前記ローカル環境管理ステップにより確認されたことに応じて、前記ホーム・サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
    ことを特徴とする請求項10に記載の機器間認証方法。
  12. 前記ホーム・ネットワーク上には2台以上のホーム・サーバを設置可能であり、
    ホーム・サーバ毎に、同じホーム・ネットワーク上に存在することが確認されたクライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
    ことを特徴とする請求項10に記載の機器間認証方法。
  13. クライアントは、同じホーム・ネットワーク上の2台以上のホーム・サーバからコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受けることができる、
    ことを特徴とする請求項12に記載の機器間認証方法。
  14. クライアントは、同じホーム・ネットワーク上の複数のホーム・サーバから取得したコンテンツを利用可能であるが、別のホーム・ネットワーク上のホーム・サーバに接続した時点で、それ以外のホーム・ネットワーク上のホーム・サーバから取得したコンテンツを利用不能となる、
    ことを特徴とする請求項12に記載の機器間認証方法。
  15. 前記ローカル環境管理ステップでは、アクセス要求元の機器のMACアドレスがdefault Gatewayに設定されているルータのMACアドレスに一致しないかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項10に記載の機器間認証方法。
  16. 前記ローカル環境管理ステップでは、各機器がホーム・ネットワークに関する同じ識別情報を共有するかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項10に記載の機器間認証方法。
  17. 前記ローカル環境管理ステップにおいて、各機器はdefault Gatewayに設定されているルータのMACアドレスをホーム・ネットワークに関する識別情報として取得し、機器同士が同じdefault GatewayのMACアドレスを保持しているかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項16に記載の機器間認証方法。
  18. ホーム・ネットワーク上にネットワーク識別情報を供給するローカル環境管理装置が設置されており、
    前記ローカル環境管理ステップにおいて、各機器は前記ローカル環境管理装置のMACアドレスをホーム・ネットワークに関する識別情報として取得し、機器同士が同じローカル環境管理装置のMACアドレスを保持しているかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項16に記載の機器間認証方法。
  19. ルータ経由で外部ネットワークに接続可能なホーム・ネットワーク上で動作する通信機器であって、
    自己が接続されているホーム・ネットワーク経由でアクセスする他の機器が同じホーム・ネットワーク上に存在するかどうかを確認するローカル環境管理手段を備える、
    ことを特徴とする通信機器。
  20. ホーム・ネットワーク上でコンテンツを提供するホーム・サーバとして動作し、
    前記ローカル環境管理手段により同じホーム・ネットワーク上に存在することが確認された機器に対してのみコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なうコンテンツ提供手段をさらに備える、
    ことを特徴とする請求項19に記載の通信機器。
  21. ホーム・ネットワーク上でホーム・サーバに対してコンテンツを要求するクライアントとして動作し、
    前記ローカル環境管理手段により同じホーム・ネットワーク上に存在することが確認されたホーム・サーバからのみコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受けるコンテンツ利用手段をさらに備える、
    ことを特徴とする請求項19に記載の通信機器。
  22. 前記ホーム・ネットワーク上には2台以上のホーム・サーバを設置可能であり、
    前記コンテンツ利用手段は、前記ローカル環境管理手段により同じホーム・ネットワーク上に存在することが確認された2台以上のホーム・サーバからコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受けることができる、
    ことを特徴とする請求項21に記載の通信機器。
  23. 前記コンテンツ利用手段は、同じホーム・ネットワーク上の複数のホーム・サーバから取得したコンテンツを利用可能であるが、別のホーム・ネットワーク上のホーム・サーバに接続した時点で、それ以外のホーム・ネットワーク上のホーム・サーバから取得したコンテンツを利用不能となる、
    ことを特徴とする請求項21に記載の通信機器。
  24. 前記ローカル環境管理手段は、アクセス要求元の機器のMACアドレスがdefault Gatewayに設定されているルータのMACアドレスに一致しないかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項19に記載の通信機器。
  25. 前記ローカル環境管理手段は、各機器がホーム・ネットワークに関する同じ識別情報を共有するかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項19に記載の通信機器。
  26. 前記ローカル環境管理手段は、default Gatewayに設定されているルータのMACアドレスをホーム・ネットワークに関する識別情報として取得するとともに、通信相手が同じdefault GatewayのMACアドレスを保持しているかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項25に記載の通信機器。
  27. ホーム・ネットワーク上にネットワーク識別情報を供給するローカル環境管理装置が設置されており、
    前記ローカル環境管理手段は、前記ローカル環境管理装置のMACアドレスをホーム・ネットワークに関する識別情報として取得するとともに、通信相手が同じローカル環境管理装置のMACアドレスを保持しているかどうかによって同じホーム・ネットワーク上に存在するかどうかを確認する、
    ことを特徴とする請求項25に記載の通信機器。
  28. ルータ経由で外部ネットワークに接続可能で、コンテンツを正当に取得するホーム・サーバとコンテンツを要求し利用するクライアントが存在するホーム・ネットワーク上において、機器を認証するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、
    前記ホーム・サーバと前記クライアントが前記ホーム・ネットワーク上に存在するかどうかを確認するローカル環境管理ステップと、
    双方の機器が同じホーム・ネットワーク上に存在することが前記ローカル環境管理ステップにより確認されたことに応じて、前記ホーム・サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なうコンテンツ提供ステップと、
    を具備することを特徴とするコンピュータ・プログラム。
JP2003132903A 2003-05-12 2003-05-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム Expired - Fee Related JP4161791B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2003132903A JP4161791B2 (ja) 2003-05-12 2003-05-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US10/520,975 US7805526B2 (en) 2003-05-12 2004-03-12 Inter-device authentication system, inter-device authentication method, communication device, and computer program
KR1020057000534A KR20060014354A (ko) 2003-05-12 2004-03-12 기기 간 인증 시스템 및 기기 간 인증 방법, 통신 장치,및 컴퓨터 프로그램
CN2004800007081A CN1701567B (zh) 2003-05-12 2004-03-12 设备间认证系统、方法、通信装置
EP04720220A EP1523133B1 (en) 2003-05-12 2004-03-12 Inter-device authentication system, inter-device authentication method, communication device, and computer program
PCT/JP2004/003336 WO2004100457A1 (ja) 2003-05-12 2004-03-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003132903A JP4161791B2 (ja) 2003-05-12 2003-05-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2004336618A true JP2004336618A (ja) 2004-11-25
JP2004336618A5 JP2004336618A5 (ja) 2005-11-24
JP4161791B2 JP4161791B2 (ja) 2008-10-08

Family

ID=33432181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003132903A Expired - Fee Related JP4161791B2 (ja) 2003-05-12 2003-05-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US7805526B2 (ja)
EP (1) EP1523133B1 (ja)
JP (1) JP4161791B2 (ja)
KR (1) KR20060014354A (ja)
CN (1) CN1701567B (ja)
WO (1) WO2004100457A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006030667A1 (ja) * 2004-09-16 2006-03-23 Sharp Kabushiki Kaisha 送信器、受信器、送信方法および伝送方法
JPWO2005015419A1 (ja) * 2003-08-12 2006-10-05 ソニー株式会社 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
JP2007274282A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
JP2008141717A (ja) * 2006-11-29 2008-06-19 Samsung Electronics Co Ltd コンテンツを送信するための接近制御方法および前記接近制御方法を用いるネットワークのノード
JP2008547307A (ja) * 2005-06-29 2008-12-25 サムスン エレクトロニクス カンパニー リミテッド フォームネットワークを基盤とするストリーミングサービス方法、およびシステム
JP2011243071A (ja) * 2010-05-20 2011-12-01 Konami Digital Entertainment Co Ltd ゲームシステム、サーバ装置、ログイン方法、ならびに、プログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7872970B2 (en) * 2005-11-14 2011-01-18 Lg Electronics Inc. Method for selecting a determinator of priority to access a network
FR2913841B1 (fr) * 2007-03-15 2009-09-04 Canon Kk Procede d'acces a distance a un reseau,produit programme d'ordinateur,moyen de stockage et dispositifs correspondants
BRPI0816777A2 (pt) 2007-09-12 2017-05-02 Sony Corp método e sistema de distribuição de conteúdo para um ou mais dispositivos de usuários
EP2048857A1 (en) * 2007-10-12 2009-04-15 PacketFront Systems AB Method of configuring routers using external servers
CN101414998B (zh) * 2007-10-15 2012-08-08 华为技术有限公司 一种基于认证机制转换的通信方法、系统及设备
US8862697B2 (en) * 2009-12-31 2014-10-14 Aten International Co., Ltd. Intelligent network management platform for IKVM servers
CN102014156A (zh) * 2010-03-26 2011-04-13 深圳中兴网信科技有限公司 一种软件商城系统、软件销售平台和接入网关
CN102624619B (zh) * 2012-03-09 2015-05-27 上海大亚科技有限公司 基于源地址的多默认网关下实现报文转发路由选择的方法
CN102611712A (zh) * 2012-04-10 2012-07-25 中山爱科数字家庭产业孵化基地有限公司 一种数字家庭网络接入与认证方法
CN106470109A (zh) * 2015-08-21 2017-03-01 阿里巴巴集团控股有限公司 一种身份识别方法和设备
US11159420B2 (en) * 2019-04-17 2021-10-26 Cloudflare, Inc. Method and apparatus of automatic route optimization in a private virtual network for client devices of a local network
DE102020203031B3 (de) * 2020-03-10 2021-06-02 BSH Hausgeräte GmbH Vorrichtung und Verfahren zur Steuerung des Zugriffs auf ein Elektrogerät

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3224963B2 (ja) * 1994-08-31 2001-11-05 株式会社東芝 ネットワーク接続装置及びパケット転送方法
JP2786121B2 (ja) * 1995-01-26 1998-08-13 日本電気株式会社 Lan間接続ルータ
JP2770782B2 (ja) * 1995-05-31 1998-07-02 日本電気株式会社 Lan間接続装置
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
JP4062757B2 (ja) * 1998-01-16 2008-03-19 富士ゼロックス株式会社 ライセンス付与システムおよびライセンス付与方法
US6006272A (en) * 1998-02-23 1999-12-21 Lucent Technologies Inc. Method for network address translation
JP4156770B2 (ja) 2000-03-30 2008-09-24 株式会社東芝 通信装置およびその通信方法
JP3749817B2 (ja) 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP2002073861A (ja) 2000-08-24 2002-03-12 Matsushita Electric Ind Co Ltd 情報配信制御方法
JP2002222172A (ja) 2001-01-25 2002-08-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
US6931018B1 (en) * 2001-03-16 2005-08-16 At&T Corp. Local network router and method of routing IP data packets
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP4647825B2 (ja) * 2001-04-27 2011-03-09 富士通セミコンダクター株式会社 パケット送受信システム、ホスト、および、プログラム
WO2003009112A1 (en) * 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
JP3563714B2 (ja) * 2001-08-08 2004-09-08 株式会社東芝 ネットワーク間接続装置
JP2003076805A (ja) * 2001-08-24 2003-03-14 Internatl Business Mach Corp <Ibm> デジタルコンテンツの貸し出しを管理するためのシステム、サーバおよび方法、ならびにデジタルコンテンツを使用可能にするためのコンピュータ装置およびプログラム
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7814232B2 (en) * 2003-03-28 2010-10-12 Cisco Technology, Inc. Network address translation with gateway load distribution

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005015419A1 (ja) * 2003-08-12 2006-10-05 ソニー株式会社 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
WO2006030667A1 (ja) * 2004-09-16 2006-03-23 Sharp Kabushiki Kaisha 送信器、受信器、送信方法および伝送方法
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
JP2008547307A (ja) * 2005-06-29 2008-12-25 サムスン エレクトロニクス カンパニー リミテッド フォームネットワークを基盤とするストリーミングサービス方法、およびシステム
JP4733182B2 (ja) * 2005-06-29 2011-07-27 サムスン エレクトロニクス カンパニー リミテッド フォームネットワークを基盤とするストリーミングサービス方法、およびシステム
JP2011159292A (ja) * 2005-06-29 2011-08-18 Samsung Electronics Co Ltd ストリーミングサービス方法、ストリーミングサービスシステムのサーバ及びストリーミングサービス方法を遂行するためのコンピュータ判読可能プログラムを記録した記録媒体
JP2007274282A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
JP4570582B2 (ja) * 2006-03-31 2010-10-27 富士通株式会社 ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
JP2008141717A (ja) * 2006-11-29 2008-06-19 Samsung Electronics Co Ltd コンテンツを送信するための接近制御方法および前記接近制御方法を用いるネットワークのノード
US8667168B2 (en) 2006-11-29 2014-03-04 Samsung Electronics Co., Ltd. Proximity control method for transmitting content and node in network using the proximity control method
JP2011243071A (ja) * 2010-05-20 2011-12-01 Konami Digital Entertainment Co Ltd ゲームシステム、サーバ装置、ログイン方法、ならびに、プログラム

Also Published As

Publication number Publication date
US7805526B2 (en) 2010-09-28
US20050228894A1 (en) 2005-10-13
CN1701567A (zh) 2005-11-23
WO2004100457A1 (ja) 2004-11-18
EP1523133A4 (en) 2008-05-28
CN1701567B (zh) 2010-05-26
JP4161791B2 (ja) 2008-10-08
EP1523133A1 (en) 2005-04-13
EP1523133B1 (en) 2013-01-02
KR20060014354A (ko) 2006-02-15

Similar Documents

Publication Publication Date Title
JP4314877B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP4161791B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP4804055B2 (ja) 機器ネットワーク運用方法
US6948076B2 (en) Communication system using home gateway and access server for preventing attacks to home network
US8082350B2 (en) DRM interoperable system
JP3829794B2 (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
US7523211B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
US20050198322A1 (en) Information-processing method, information-processing apparatus and computer program
US8396220B2 (en) System and method of mobile content sharing and delivery in an integrated network environment
US20050197965A1 (en) Information processing apparatus, information processing method, and computer program
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
JP2007534046A (ja) サーバ装置、クライアント装置およびネットワークシステム
JP2004336619A (ja) 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051011

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4161791

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130801

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees