JP4314877B2 - 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム - Google Patents
機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP4314877B2 JP4314877B2 JP2003132902A JP2003132902A JP4314877B2 JP 4314877 B2 JP4314877 B2 JP 4314877B2 JP 2003132902 A JP2003132902 A JP 2003132902A JP 2003132902 A JP2003132902 A JP 2003132902A JP 4314877 B2 JP4314877 B2 JP 4314877B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- local environment
- home
- network
- secret information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000004891 communication Methods 0.000 title claims description 27
- 238000004590 computer program Methods 0.000 title claims description 16
- 230000008569 process Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、ネットワーク経由で接続される機器同士の真正性を認証する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムに係り、特に、ルータ経由で外部ネットワークに接続されているホーム・ネットワーク上で接続される機器同士の真正性を認証する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムに関する。
【0002】
さらに詳しくは、本発明は、機器同士が一定の範囲内で接続されているどうかを認証する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムに係り、特に、一方の機器において正当に取得されているコンテンツを他方の機器が著作権法で認められる私的使用の範囲内で利用できるかどうかを認証する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムに関する。
【0003】
【従来の技術】
近年のインターネットの普及により、コンピュータ・ファイルを始めとした各種のデジタル・コンテンツをネットワーク配信することが盛んに行なわれている。また、広帯域通信網(xDSL(x Digital SubscriberLine)、CATV(Cable TV)、無線ネットワークなど)の普及により、音楽データや画像データ、電子出版物などのデジタル・データや、さらには動画像などリッチ・コンテンツの配信もユーザにストレスなく伝送できるような仕組みが整いつつある。
【0004】
一方、配信されるコンテンツはデジタル・データであり、コピーや改竄などの不正な操作を比較的容易に行なうことができる。また、現在これらのコンテンツのコピーや改竄などの不正行為は頻繁に行なわれており、これがデジタル・コンテンツ・ベンダの利益を阻害する主要な要因となっている。この結果、コンテンツの値段も高くしなければならなくなり、普及の障壁となるという悪循環が起こっている。
【0005】
例えば、最近では一般家庭内にもコンピュータやネットワークなどの技術が深く浸透してきている。家庭内のパーソナル・コンピュータやPDA(Personal Digital Assistants)などの情報機器、さらにはテレビ受像機やビデオ再生装置などの各種の情報家電がホーム・ネットワーク経由で相互接続されている。また、このようなホーム・ネットワークは、多くの場合、ルータ経由でインターネットを始めとする外部の広域ネットワークに相互接続されている。そして、インターネット上のサーバから正当に取得されたコンテンツは、ホーム・ネットワーク上のサーバ(以下、「ホーム・サーバ」とも呼ぶ)に蓄積された後、家庭内の他の端末(クライアント)へホーム・ネットワーク経由で配信される。
【0006】
著作権法の下、著作物としてのコンテンツは無断の複製や改竄などの不正使用から保護を受ける。一方、著作物の正当な利用者においては、私的な使用、すなわち個人的に又は家庭内その他これに準ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている(著作権法第30条を参照のこと)。
【0007】
この私的使用の範囲を上述したホーム・ネットワークにおいて適用した場合、ホーム・ネットワークに接続されているクライアント端末は、個人的又は家庭の範囲内での使用であると推定される。したがって、ホーム・サーバにおいて正当に取得されているコンテンツは、ホーム・ネットワーク上のクライアント端末は自由に使用することが相当であると思料される(勿論、コンテンツを享受できる端末の台数に一定の制限を設ける必要がある)。
【0008】
しかしながら、ホーム・ネットワーク上にログインしたクライアント端末が私的使用の範囲にあるかどうかを識別することは、現状の技術では困難である。
【0009】
例えば、ホーム・ネットワークはルータを介して外部のネットワークとIPプロトコル・ベースで相互接続されていることから、ホーム・サーバにとってはアクセスしてきたクライアントが実際にどこにいるのかは不明である。外部(遠隔)からのアクセスに対しホーム・サーバがコンテンツを提供してしまうと、コンテンツの利用はほぼ無制限となってしまい、コンテンツに関する著作権は保護されないに等しい。この結果、コンテンツ製作者は創作意欲を失いかねない。
【0010】
また、ホーム・サーバがホーム・ネットワーク内のクライアント端末に対して一様にコンテンツの利用を許可した場合、同じクライアント端末が時間差をおいて複数のホーム・ネットワークに跨ってログインすることにより、ほぼ無尽蔵にコンテンツを利用することが可能となってしまう。
【0011】
他方、クライアント端末に対して厳しい制限を課してしまうと、ユーザは、本来著作権法上で認められている私的使用を確保することができなくなってしまう。この結果、ユーザがコンテンツを十分に享受することができず、ホーム・サーバやコンテンツ配信サービスの利用が進まないために、コンテンツ事業の発展自体を阻害しかねない。
【0012】
例えば、著作物を正規に購入した利用者に自由利用が認められているということに鑑み、利用者がネットワーク上での情報を複製して利用するにあたって、コンテンツの権利保持者の理解が得られ易い方法に関する提案がなされている(例えば、特許文献1を参照のこと)。しかしながら、これは利用者を情報の利用権保持者との関係レベルによって分類し、関係レベル毎に異なる配信方法で情報を配信するというもので、ネットワーク上のどこまでが私的使用の範囲に該当するのかを識別するものではない。
【0013】
現在、ホーム・ネットワークを構成するプロトコルとして、例えばUPnP(登録商標)が知られている。UPnPによれば、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、ネットワーク接続された機器間では困難な操作や設定を伴うことなくコンテンツ提供サービスを行なうことが可能となる。また、UPnPは、オペレーティング・システム(OS)に非依存であり、容易に機器の追加ができるという利点を持つ。
【0014】
UPnPでは、ネットワーク接続された機器間で、XML(eXtendedMarkup Language)形式で記述された定義ファイルを交換して相互認証を行なう。UPnPの処理の概要は以下の通りである。
【0015】
(1)アドレッシング処理:IPアドレスなどの自己のデバイスIDを取得する
(2)ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、各デバイスから受信した応答に含まれるデバイス種別や機能などの情報を取得する
(3)サービス要求処理:ディスカバリ処理で取得された情報に基づいて各デバイスにサービスを要求する
【0016】
このような処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供並びに受領が可能となる。新たにネットワークに接続される機器は、アドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続されている他のデバイスの情報を取得し、サービス要求が可能となる。
【0017】
ホーム・サーバに格納されたコンテンツは、ホーム・ネットワーク上の他の機器からアクセス可能となる。例えば、UPnP接続を実行した機器によってコンテンツを取得することが可能である。コンテンツが映像データや音声データの場合、ネットワーク接続機器として、TVやプレーヤなどを接続すれば、映画や音楽を視聴することができる。
【0018】
しかし、ホーム・ネットワーク内の機器、例えばホーム・サーバには私的なコンテンツや有料コンテンツなど著作権管理を要求されるコンテンツが格納されていることから、不正アクセスの対策を考慮する必要がある。
【0019】
コンテンツの利用権(ライセンス)を有するユーザの機器によるアクセスは許容されて当然である。しかしながら、ホーム・ルータ経由で外部ネットワークに相互接続されているホーム・ネットワーク環境では、ライセンスを持たないユーザがホーム・ネットワークに入り込むことも可能である。
【0020】
不正アクセスを排除するため、例えば、ホーム・サーバにアクセスを許容するクライアントのリストを保持させ、クライアントからホーム・サーバへのアクセス要求が行なわれる度に、リストとの照合処理を実行して、不正アクセスを排除することができる。
【0021】
例えば、各通信機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを用いてアクセス許容機器リストとして設定するMACアドレス・フィルタリングが知られている。すなわち、ホーム・ネットワークのような内部ネットワークと外部ネットワークとを隔離するルータ又はゲートウェイにアクセスを許容する各機器のMACアドレスを登録しておき、受信したパケットに付されているMACアドレスと登録されたMACアドレスとを照合し、未登録のMACアドレスを持つ機器からのアクセスを拒否する(例えば、特許文献2を参照のこと)。
【0022】
しかしながら、アクセス許容機器リストを構築するためには、内部ネットワークに接続されるすべての機器のMACアドレスを調べる必要があり、また、取得したすべてのMACアドレスを入力してリストを作成する手間が必要である。また、ホーム・ネットワークにおいては、接続される機器が比較的頻繁に変更され、かかる変更の度にアクセス許容機器リストを修正しなければならない。
【0023】
【特許文献1】
特開2002−73861号公報
【特許文献2】
特開平10−271154号公報
【0024】
【発明が解決しようとする課題】
本発明の目的は、ルータ経由で外部ネットワークに接続されているホーム・ネットワーク上で接続される機器同士の真正性を好適に認証することができる、優れた機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムを提供することにある。
【0025】
本発明のさらなる目的は、一方の機器において正当に取得されているコンテンツを他方の機器が著作権法で認められる私的使用の範囲内で利用できるかどうかを好適に認証することができる、優れた機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムを提供することにある。
【0026】
【課題を解決するための手段及び作用】
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、ネットワーク上の機器同士が一定の範囲内で接続されているどうかを認証する機器間認証システムであって、
前記ネットワーク経由で相互接続されている各機器は、仲介装置を着脱可能に物理アクセスする仲介装置インターフェースと、所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可能なローカル環境に置かれていると認証するローカル環境管理手段を備え、
ローカル環境内では機器間でコンテンツの利用が許可される、
ことを特徴とする機器間認証システムである。
【0027】
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
【0028】
ホーム・ネットワークに接続される一方の機器はホーム・サーバであり、前記ルータ経由で外部ネットワークから、あるいはパッケージ・メディアや放送受信を介してコンテンツを正当に取得する。また、他方の機器はホーム・サーバに対してコンテンツを要求し利用するクライアントである。そして、双方の機器が同じホーム・ネットワーク上に存在することが確認されたことに応じて、前記ホーム・サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう。
【0029】
著作権法の下、著作物としてのコンテンツは無断の複製や改竄などの不正使用から保護を受ける。一方、著作物の正当な利用者においては、私的な使用、すなわち個人的に又は家庭内その他これに準ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている。
【0030】
そこで、本発明では、仲介装置を所定時間内に物理的に交換することができる程度の至近距離すなわちローカル環境に存在するクライアント端末は、私的な使用の範囲内にあるという前提に立ち、ローカル環境管理手段によりローカル環境下にあることが認証されたクライアントに限り、ホーム・サーバ上に蓄積されているコンテンツを利用することができるようにした。
【0031】
前記ホーム・ネットワーク上には2台以上のホーム・サーバを設置可能である。このような場合、各ホーム・サーバは、同じホーム・ネットワーク上のクライアント端末はローカル環境下にあることから、それぞれ独自にこれらをメンバー登録してグループを形成し、コンテンツ配信並びコンテンツ使用のライセンスを発行する。さらに、クライアント端末は、同じホーム・ネットワーク上の2台以上のホーム・サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム・サーバからコンテンツのライセンスを取得することができる。
【0032】
この場合も、クライアント端末は、それぞれのホーム・サーバにとってローカル環境下に存在し、個人的又は家庭の範囲内での使用であると推定されるから、ローカル環境内の各ホーム・サーバのコンテンツを自由に使用することが相当である。
【0033】
一方、クライアント端末が複数のホーム・サーバに同時にメンバー登録できるからといって、時間差をおいて、複数のホーム・ネットワークに跨って複数のホーム・サーバのグループに所属することまでは認めるべきでない。別のホーム・ネットワークに接続した時点で、元の接続先のホーム・ネットワークから見ればクライアント端末がリモート環境に移動したことに相当し、あるいは、あるホーム・ネットワークに接続した時点で他のホーム・ネットワークにとってクライアント端末はリモート環境に存在することに等しいからである。
【0034】
したがって、クライアントは、同じホーム・ネットワーク上の複数のホーム・サーバから取得したコンテンツを利用可能であるが、別のホーム・ネットワーク上のホーム・サーバに接続した時点で、その以外のホーム・ネットワーク上のホーム・サーバから取得したコンテンツを利用不能となる。
【0035】
現状のネットワーク・プロトコルでは、ネットワーク経由で相互接続されている機器同士が真正すなわち個人的又は家庭の範囲内でコンテンツを私的使用できるかどうかを識別する仕組みは提供されていない。そこで、本発明では、ホーム・ネットワーク上に接続されている機器は、家庭内すなわち至近距離に位置し、ユーザは比較的短い時間のうちに互いの機器に物理的にアクセスすることができることを鑑み、ローカル環境管理手段は、互いの機器が短い時間内で同じ物理媒体へのアクセスを共有することができたかどうかにより、同じローカル環境下に存在しているかどうかを識別するようにした。
【0036】
例えば、所定の識別情報を保持することができる仲介装置を適用した場合、前記ローカル環境管理手段は、仲介装置に物理アクセスした各機器が仲介装置から同じ識別情報を読み取ったこと及び/又はそれぞれが識別情報を読み取った時刻が所定時間内であることを以って各機器がローカル環境に置かれていると認証することができる。
【0037】
また、秘密情報を安全に保持する耐タンパ性のあるメモリを備えた仲介装置を適用した場合、少なくとも1つの機器が乱数あるいはその他の形態の秘密情報を生成する機能を搭載し、前記ローカル環境管理手段は、1つの機器が生成した秘密情報を前記仲介装置経由で他の機器が所定時間内に取得できたことを以って各機器がローカル環境に置かれていると認証することができる。
【0038】
このとき、秘密情報を生成した機器は所定時間経過後に該秘密情報を消失するようにしてもよい。この場合、前記ローカル環境管理手段は、秘密情報を生成した機器において該秘密情報を消失する以前に該秘密情報を共有することができた機器をローカル環境に置かれていると認証することができる。
【0039】
また、本発明の第2の側面は、ネットワーク上の機器同士が一定の範囲内で接続されているどうかを認証するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、
前記ネットワーク経由で相互接続されている各機器は、仲介装置を着脱可能に物理アクセスする仲介装置インターフェースを備え、
所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可能なローカル環境に置かれていると認証するローカル環境管理ステップ、
ローカル環境内では機器間でコンテンツの利用が許可されるコンテンツ利用ステップと、
を具備することを特徴とするコンピュータ・プログラムである。
【0040】
本発明の第2の側面に係るコンピュータ・プログラムは、コンピュータ・システム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータ・プログラムを定義したものである。換言すれば、本発明の第2の側面に係るコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の第1の側面に係る機器間認証システムと同様の作用効果を得ることができる。
【0041】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0042】
【発明の実施の形態】
著作権法の下、著作物としてのコンテンツは無断の複製や改竄などの不正使用から保護を受ける。一方、著作物の正当な利用者においては、私的な使用、すなわち個人的に又は家庭内その他これに準ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている(著作権法第30条を参照のこと)。
【0043】
本発明者らは、ホーム・ネットワーク内(以下、「ローカル環境」とも呼ぶ)のクライアント端末は、私的な使用の範囲内にあるという前提に立ち、ローカル環境下のクライアントに限り、ホーム・サーバ上に蓄積されているコンテンツを利用することができるというシステムを提案する。
【0044】
ここで、ローカル環境の定義について説明しておく。
【0045】
図1には、ホーム・ネットワークの基本構成を模式的に示している。同図に示すように、家庭内に敷設されるホーム・ネットワークは、ホーム・ルータ経由でインターネットなどの外部ネットワークに接続されている。
【0046】
ホーム・ネットワーク上には、ホーム・サーバと、1以上のクライアント端末が存在する。ホーム・サーバは、ホーム・ルータ経由で外部ネットワーク上のコンテンツ・サーバから正当にコンテンツを取得し、蓄積し、家庭内でコンテンツを配信する。勿論、ホーム・サーバは、パッケージ・メディアや放送受信など、ネットワーク以外の手段により、コンテンツを取得することができる。また、各クライアント端末は、ホーム・サーバに所望のコンテンツを要求し、これを取得して利用する。
【0047】
ホーム・ネットワークに接続されているクライアント端末は、ローカル環境下に存在し、個人的又は家庭の範囲内での使用であると推定される。したがって、ホーム・サーバにおいて正当に取得されているコンテンツは、ホーム・ネットワーク上のクライアント端末は自由に使用することが相当であると思料される。
【0048】
そこで、ホーム・サーバは、ローカル環境下のこれらクライアント端末をメンバー登録し、コンテンツ配信並びコンテンツ使用のライセンスを発行する。勿論、コンテンツを享受できる端末の台数に一定の制限を設ける必要がある。
【0049】
ローカル環境下では、クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。
【0050】
一方、ホーム・ネットワーク上に存在しない、すなわちリモート環境のクライアント端末は、個人的又は家庭の範囲内での使用であるとは考えられない。リモート環境のクライアント端末にコンテンツの利用を認めると、コンテンツの利用はほぼ無制限となってしまい、コンテンツに関する著作権は保護されないに等しくなるからである。そこで、ホーム・サーバは、リモート環境のクライアントをメンバーとして登録せず、また、コンテンツのライセンスを発行しない。
【0051】
図1に示した例では、ホーム・ネットワーク上には1つのホーム・サーバしか存在しないが、勿論、2以上のホーム・サーバを同じホーム・サーバ上に設置して、各ホーム・サーバがホーム・ネットワーク内でそれぞれ独自にコンテンツの配信サービスを行なうようにしてもよい。
【0052】
図2には、2台のホーム・サーバが存在するホーム・ネットワークの構成例を示している。
【0053】
この場合、各ホーム・サーバは、同じホーム・ネットワーク上のクライアント端末はローカル環境下にあることから、これらをメンバー登録してグループを形成し、コンテンツ配信並びコンテンツ使用のライセンスを発行する。クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。
【0054】
さらに、クライアント端末は、同じホーム・ネットワーク上の2台以上のホーム・サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム・サーバからコンテンツのライセンスを取得することができる。この場合も、クライアント端末は、それぞれのホーム・サーバにとってローカル環境下に存在し、個人的又は家庭の範囲内での使用であると推定されるから、ローカル環境内の各ホーム・サーバのコンテンツを自由に使用することが相当であると思料される。
【0055】
一方、クライアント端末が複数のホーム・サーバに同時にメンバー登録できるからといって、複数のホーム・ネットワークに跨って複数のホーム・サーバのグループに所属することまでは認めるべきでない(図3を参照のこと)。
【0056】
別のホーム・ネットワークに接続した時点で、元の接続先のホーム・ネットワークから見ればクライアント端末がリモート環境に移動したことに相当し、あるいは、あるホーム・ネットワークに接続した時点で他のホーム・ネットワークにとってクライアント端末はリモート環境に存在することに等しい。ローカル環境が個人的又は家庭の範囲内であるのに対し、リモート環境は個人的又は家庭の範囲を逸脱する。
【0057】
クライアント端末が時間差をかけて複数のホーム・ネットワークに跨って接続することは技術的には可能であるが、これに併せてコンテンツの利用を逐次許可していくと、コンテンツの利用はほぼ無制限となってしまい、コンテンツに関する著作権は保護されないに等しくなる。
【0058】
以上を総括すると、ホーム・ネットワーク上において、個人的又は家庭の範囲内での使用であると推定されるローカル環境を実現するためには、以下の事柄が必要条件であることが導出される。
【0059】
(1)ホーム・サーバは、ホーム・ネットワーク外からのメンバー登録を認めない。
(2)同じホーム・ネットワーク内に2台以上のホーム・サーバがあるときには、ホーム・サーバ毎にメンバー登録、グループ管理を行なう。ホーム・ネットワーク上の各クライアントは2以上のホーム・サーバに登録することができる。但し、同時登録されるホーム・サーバは同じホーム・ネットワークに存在しなければならない。
【0060】
このようなローカル環境を実現するためには、ホーム・サーバとクライアント端末間で、お互い同じホーム・ネットワーク上に存在するかどうかを識別する仕組みが必要となる。
【0061】
現状のネットワーク・プロトコルでは、ホーム・ネットワークなどネットワークをセグメント単位で識別する仕組みは提供されていない。そこで、本発明者らは、ホーム・ネットワーク上に接続されている機器は、家庭内すなわち至近距離に位置し、ユーザは比較的短い時間のうちに互いの機器に物理的にアクセスすることができることを鑑み、コンテンツを配信するホーム・サーバとコンテンツを利用するクライアント端末が短い時間内で同じ物理媒体へのアクセスを共有することができたかどうかにより、同じホーム・ネットワークに接続されているかどうかを識別する方法を提案する。
【0062】
ここで言う、短時間のうちに2つの機器で発生する物理的なアクセスには、USB(Universal Serial Bus)やメモリ・スティックなどの標準的にインターフェースを介して機器へ装着される記憶媒体の挿抜、非接触ICカードに対する読み書き動作を利用することができる。あるいは、IrDAなどの近距離データ通信、あるいはIEEE 802.11に準拠した通信機器を小電力化して通信範囲を限定することによって、短時間のうちに2つの機器で発生する物理的なアクセスを代用することもできる。
【0063】
以下、図面を参照しながら本発明の実施形態について詳解する。
【0064】
図4には、本発明の一実施形態に係るホーム・ネットワークの構成を模式的に示している。
【0065】
家庭内に敷設されるホーム・ネットワークは、ホーム・ルータ経由でインターネットなどWAN、あるいは他のLANに接続されている。ホーム・ネットワークのdefault Gatewayはホーム・ルータに設定されている。
【0066】
ホーム・ネットワークは、例えばハブ(集結装置)にホーム・サーバやクライアント端末などの2以上のホスト装置のLANケーブルを接続することにより構成される。
【0067】
ホーム・サーバやクライアント端末、ホーム・ルータなどのホーム・ネットワーク上のホスト装置、並びに外部ネットワーク上のホスト装置は、機器固有のMACアドレスを有している。ホスト装置は、受信先MACアドレス及び送信元MACアドレスを含んだヘッダ情報を持つパケット、例えばイーサネット(登録商標)フレームを、ネットワーク経由で送受信する。
【0068】
ホーム・サーバやクライアント端末などのホーム・ネットワーク上のホスト装置は、例えばUPnP対応機器として構成される。この場合、ネットワークに対する接続機器の追加や削除が容易である。ホーム・ネットワークに新たに接続する機器は、以下の手順に従って、コンテンツ利用などホーム・ネットワーク上のサービスを享受することができるようになる。
【0069】
(1)アドレッシング処理:IPアドレスなどの自己のデバイスIDを取得する
(2)ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、各デバイスから受信した応答に含まれるデバイス種別や機能などの情報を取得する
(3)サービス要求処理:ディスカバリ処理で取得された情報に基づいて各デバイスにサービスを要求する
【0070】
ホーム・ネットワーク上では、個人的又は家庭の範囲内での使用であると推定されるローカル環境が形成されている。したがって、ホーム・サーバは、ホーム・ルータ経由で外部ネットワーク上のコンテンツ・サーバから正当にコンテンツを取得し、蓄積し、家庭内でコンテンツを配信する。また、各クライアント端末は、ホーム・サーバに所望のコンテンツを要求し、これを取得して利用することが許容される。
【0071】
ローカル環境下では、クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。
【0072】
また、図5には、本発明の他の実施形態に係るホーム・ネットワークの構成を模式的に示している。
【0073】
ホーム・ネットワークは、ホーム・ルータ経由でインターネットなどWAN、あるいは他のLANに接続されている。この場合も、ホーム・ネットワークのdefault Gatewayはホーム・ルータに設定されている。
【0074】
図4との相違は、ホーム・ネットワーク上に2台のホーム・サーバが存在する点である。各ホーム・サーバは、ホーム・ネットワーク上に同時に存在してもよいし、あるいは時間差を以って接続されてもよい。
【0075】
この場合、各ホーム・サーバは、同じホーム・ネットワーク上のクライアント端末はローカル環境下にあることから、これらをメンバー登録してグループを形成し、コンテンツ配信並びコンテンツ使用のライセンスを発行する。クライアント端末は、ホーム・サーバからコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。また、クライアント端末は、同じホーム・ネットワーク上の2台以上のホーム・サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム・サーバからコンテンツのライセンスを取得することができる。
【0076】
図6には、サーバやクライアントなどとしてホーム・ネットワークに接続されるホスト装置のハードウェア構成を模式的に示している。
【0077】
このシステムは、プロセッサ10を中心に構成されている。プロセッサ10は、メモリに記憶されたプログラムに基づいて各種の処理を実行する。また、プロセッサは、バス30を介して接続されている各種の周辺機器を制御している。バス30に接続された周辺機器は次のようなものである。
【0078】
メモリ20は、例えばDRAM(Dynamic RAM)などの半導体メモリで構成され、プロセッサ10において実行されるプログラム・コードをロードしたり、実行プログラムの作業データを一時格納したりするために使用される。
【0079】
ディスプレイ・コントローラ21は、プロセッサ10から送られてくる描画命令に従って表示画像を生成し、表示装置22に送る。ディスプレイ・コントローラに接続された表示装置22は、ディスプレイ・コントローラ21から送られた表示画像情報に従い、その画像を画面に表示出力する。
【0080】
入出力インターフェース23は、キーボード24やマウス25が接続されており、キーボード24やマウス25からの入力信号をプロセッサ10へ転送する。
【0081】
ネットワーク・インターフェース26は、LANやインターネットなどの外部ネットワークに接続されており、インターネットを介したデータ通信を制御する。すなわち、プロセッサ10から送られたデータをインターネット上の他の装置へ転送するとともに、インターネットを介して送られてきたデータを受け取りプロセッサ10に渡す。
【0082】
ハード・ディスク装置(HDD:Hard Disk Drive)コントローラ27には、HDDなどの大容量外部記憶装置28が接続されており、HDD コントローラ27が接続されたHDD28へのデータの入出力を制御する。HDD28には、プロセッサが実行すべきオペレーティング・システム(OS)のプログラム、アプリケーション・プログラム、ドライバ・プログラムなどが格納されている。アプリケーション・プログラムは、例えば、ホーム・サーバとしてホーム・ネットワーク上の各クライアント端末の認証処理を行なったり、コンテンツの提供やライセンスの発行を行なったりするサーバ・アプリケーションや、サーバから提供されたコンテンツの再生などコンテンツの利用を行なうクライアント・アプリケーションなどである。
【0083】
仲介装置インターフェース40は、ローカル環境にある他の機器との間で、短い時間内で同じ仲介装置への物理アクセスを共有するための装置である。仲介装置としては、USB(Universal Serial Bus)やメモリ・スティックなどの標準的にインターフェースを介して機器へ装着される記憶媒体、非接触ICカードなどが挙げられる。前者の場合、仲介装置インターフェース40はメディア・スロットであり、後者の場合はカード読み書き装置となる。
【0084】
同じ仲介装置に対するアクセスが比較的短時間のうちに収容されている機器同士は、至近距離すなわち同じ家庭内に配置されていると推定されることから、ローカル環境にあり、コンテンツを複製しても個人的又は家庭の範囲内での使用であるとされる。
【0085】
なお、ホスト装置を構成するためには、図6に示した以外にも多くの電気回路などが必要である。但し、これらは当業者には周知であり、また、本発明の要旨を構成するものではないので、本明細書中では省略している。また、図面の錯綜を回避するため、図中の各ハードウェア・ブロック間の接続も一部しか図示していない点を了承されたい。
【0086】
図7には、ネットワーク接続される2台のホスト装置間で、仲介装置を利用してローカル環境の認証を行なう様子を図解している。
【0087】
ホスト装置は、コンテンツを配信するホーム・サーバとコンテンツを利用するクライアント端末であり、これらは同じホーム・ネットワーク、あるいはWANやその他のLANを経由して相互接続されている。
【0088】
説明の便宜上、仲介装置はUSB接続メモリ・デバイスであり、仲介装置インターフェース40は各ホスト装置に標準的に装備されているUSBポートであるとする。
【0089】
各ホスト装置がローカル環境すなわち同じ家庭内に配置されていれば、一方のホスト装置にUSB接続メモリを装着し、さらにこれを抜き取って他方のホスト装置に装着するという動作を、数十秒又は数分という比較的短い時間内に完了させることができる。そして、各ホスト装置がUSB接続メモリから読み取った識別情報をネットワーク経由で照合することにより、お互いに同じ仲介装置に物理アクセスしたことを確認することができる。このように短時間のうちに仲介装置を交換し合える至近距離でコンテンツを共有しても、著作権の保護範囲を逸脱しないと思料される。
【0090】
ホスト装置#1は、USB接続メモリが仲介装置インターフェースに装着されると、そこから識別情報を読み取るとともに、読み取った時刻を保持しておく。そして、USB接続メモリがホスト装置#1から抜き取られて、今度はホスト装置#2の仲介装置に装着される。ホスト装置#2においても、USB接続メモリから識別情報を読み取るとともに、読み取った時刻を保持しておく。さらに、ホスト装置#1とホスト装置#2は、ネットワーク経由で通信して、互いに同じ識別情報を共有していることと、識別情報を取得した時刻が所定時間内であること(あるいは、識別情報を取得してから所定時間内に照合できたこと)を以って、両装置は至近距離すなわちローカル環境に置かれていることを確認する。
【0091】
このようにして形成されたローカル環境内においてのみ、機器間でコンテンツの利用を認めることにより、コンテンツの不正流通を効果的に抑制することができる。
【0092】
図7に示した例では、2台のホスト装置間でローカル環境の認証手続を行なっているが、勿論、3台以上のホスト装置であっても、USB接続メモリなどの仲介装置を介した照合処理を所定時間内に実現することができれば、すべての装置が同じローカル環境に置かれているものと推定して、グルーピングしてコンテンツを利用することができる。但し、無制限にグループ化を認めると、コンテンツが拡散してしまい著作権を保護できなくなる可能性があるので、一定の台数制限を設けるべきである。
【0093】
図8には、ネットワーク接続される2台のホスト装置間で仲介装置を利用してローカル環境の認証を行なう変形例を図解している。
【0094】
図7に示した例では、USB接続メモリには外部アクセスからの保護は施されていないので、同じ識別情報を持つUSB接続メモリを複製することにより、現実にはリモート環境にあるホスト装置間で同様の認証手続をなりすますことができてしまう。
【0095】
これに対し、図8に示す例では、各ホスト装置の仲介装置インターフェース40並びに仲介装置は耐タンパ性があり、外部からの不正アクセスから保護されている。また、仲介装置としてのUSB接続メモリには固定的な識別情報は格納されていない。
【0096】
一方のホスト装置の仲介装置インターフェース40−1は、乱数発生器を備えており、USB接続メモリが装着されると、メモリ内の耐タンパ性のある領域内に発生した乱数を書き込む。そして、仲介装置インターフェース40−1は、発生した乱数を、至近距離内でUSB接続メモリを交換するに必要な短時間だけ保持しておく。
【0097】
図9には、このときの仲介装置インターフェース40−1と仲介装置の間で行なわれる動作を示している。ローカル環境の確認要求が発生すると、まず、仲介装置インターフェース40−1と仲介装置の間で所定の認証処理が行なわれた後、仲介装置インターフェース40−1は識別情報(例えば、一時的に発生した乱数)を仲介装置に転送する。これに対し、仲介装置はレスポンスを返す。
【0098】
その後、ユーザは、USB接続メモリを抜き取って、他方のホスト装置の仲介装置インターフェース40−2に装着する。仲介装置インターフェース40−2は、USB接続メモリにアクセスして、書き込まれている乱数を読み取る。
【0099】
図10には、このときの仲介装置インターフェース40−2と仲介装置の間で行なわれる動作を示している。ローカル環境の確認要求が発生すると、まず、仲介装置インターフェース40−2と仲介装置の間で所定の認証処理が行なわれた後、仲介装置インターフェース40−2は、仲介装置に対して識別情報(例えば、一時的に発生した乱数)を要求する。これに対し、仲介装置は仲介装置インターフェース40−2にレスポンスを返す。
【0100】
その後、各ホスト装置が乱数をネットワーク経由で照合することにより、お互いに同じ仲介装置に物理アクセスしたことを所定時間内に確認することができる。各ホスト装置がお互いの仲介装置への物理アクセスが所定時間内であったかどうかを確認するには、例えば各ホスト装置が仲介装置へアクセスした時刻を記憶しておき、それぞれのアクセス時刻を比較する方法、又は、乱数を発生したホスト装置が所定時間後に乱数を消失させるようにし、乱数が失われるまでにホスト装置間で同じ乱数を共有していることをネットワーク経由で確認する方法などを採ることができる。
【0101】
図11には、ホスト装置#1とホスト装置#2の間で、ローカル環境の確認処理を行なう動作を示している。ホスト装置#2は、USB接続メモリからセキュアに乱数を受け取ると、自己が接続されているLANセグメント上で同じ乱数を保持しているホスト装置を探索する。この探索は、例えば、LAN上で乱数を含んだローカル環境確認要求パケットをブロードキャストすることにより行なわれる。そして、ホスト装置#1は、乱数を発生してから所定時間内、あるいは自己が発生した乱数を消失する前に同じ乱数を含んだパケットを受信すると、これに対しレスポンスを返す。これによって、ホスト装置#1とホスト装置#2は互いにローカル環境に置かれていることを確認する。
【0102】
このようにして形成されたローカル環境内においてのみ、機器間でコンテンツの利用を認めることにより、コンテンツの不正流通を効果的に抑制することができる。
【0103】
このように短時間のうちに仲介装置を交換し合える至近距離でコンテンツを共有しても、著作権の保護範囲を逸脱しないと思料される。その後、USB接続メモリを介して交換した乱数を種情報として暗号キーを生成し、暗号化通信を行なうようにしてもよい。
【0104】
図8に示した例では、2台のホスト装置間でローカル環境の認証手続を行なっているが、勿論、3台以上のホスト装置であっても、USB接続メモリなどの仲介装置を介した照合処理を所定時間内に実現することができれば、すべての装置が同じローカル環境に置かれているものと推定して、グルーピングしてコンテンツを利用することができる。但し、無制限にグループ化を認めると、コンテンツが拡散してしまい著作権を保護できなくなる可能性があるので、一定の台数制限を設けるべきである。
【0105】
[追補]
以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0106】
【発明の効果】
以上詳記したように、本発明によれば、ルータ経由で外部ネットワークに接続されているホーム・ネットワーク上で接続される機器同士の真正性を好適に認証することができる、優れた機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムを提供することができる。
【0107】
また、本発明によれば、一方の機器において正当に取得されているコンテンツを他方の機器が著作権法で認められる私的使用の範囲内で利用できるかどうかを好適に認証することができる、優れた機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラムを提供することができる。
【0108】
本発明によれば、ローカル環境内においてのみ機器間でコンテンツの利用を認めることにより、コンテンツの不正流通を効果的に抑制することができる。
【図面の簡単な説明】
【図1】ホーム・ネットワークの基本構成を模式的に示した図である。
【図2】2台のホーム・サーバが存在するホーム・ネットワークの構成例を示した図である。
【図3】クライアント端末が複数のホーム・ネットワークに跨って接続する様子を示した図である。
【図4】本発明の一実施形態に係るホーム・ネットワークの構成を模式的に示した図である。
【図5】本発明の他の実施形態に係るホーム・ネットワークの構成を模式的に示した図である。
【図6】サーバやクライアントなどとしてホーム・ネットワークに接続されるホスト装置のハードウェア構成を模式的に示した図である。
【図7】ネットワーク接続される2台のホスト装置間で、仲介装置を利用してローカル環境の認証を行なう様子を示した図である。
【図8】図7に示したホスト装置間で行なうローカル環境の認証処理の変形例を示した図である。
【図9】仲介装置インターフェース40−1と仲介装置の間で行なわれる動作シーケンスを示した図である。
【図10】仲介装置インターフェース40−2と仲介装置の間で行なわれる動作シーケンスを示した図である。
【図11】ホスト装置#1とホスト装置#2の間で、ローカル環境の確認処理を行なう動作を示した図である。
【符号の説明】
10…プロセッサ
20…メモリ
21…ディスプレイ・コントローラ
22…表示装置
23…入出力インターフェース
24…キーボード
25…マウス
26…ネットワーク・インターフェース
27…ハード・ディスク装置コントローラ
28…HDD
30…バス
40…仲介装置インターフェース
Claims (26)
- ネットワーク上の機器同士が一定の範囲内で接続されているどうかを認証する機器間認証システムであって、
前記ネットワーク経由で相互接続されている各機器は、仲介装置を着脱可能に物理アクセスする仲介装置インターフェースと、所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可能なローカル環境に置かれていると認証するローカル環境管理手段を備え、
ローカル環境内では機器間でコンテンツの利用が許可される、
ことを特徴とする機器間認証システム。 - 一方の機器はコンテンツを正当に取得するホーム・サーバであり、他方の機器はホーム・サーバに対してコンテンツを要求し利用するクライアントであり、
前記ローカル環境管理手段により双方の機器がローカル環境下に存在することが確認されたことに応じて、前記ホーム・サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
ことを特徴とする請求項1に記載の機器間認証システム。 - 前記ホーム・ネットワーク上には2台以上のホーム・サーバを設置可能であり、
ホーム・サーバ毎に、同じホーム・ネットワーク上に存在することが確認されたクライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
ことを特徴とする請求項1に記載の機器間認証システム。 - クライアントは、同じホーム・ネットワーク上の2台以上のホーム・サーバからコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受けることができる、
ことを特徴とする請求項3に記載の機器間認証システム。 - クライアントは、同じホーム・ネットワーク上の複数のホーム・サーバから取得したコンテンツを利用可能であるが、別のホーム・ネットワーク上のホーム・サーバに接続した時点で、その以外のホーム・ネットワーク上のホーム・サーバから取得したコンテンツを利用不能となる、
ことを特徴とする請求項3に記載の機器間認証システム。 - 前記仲介装置は所定の識別情報を保持することができ、
前記ローカル環境管理手段は、仲介装置に物理アクセスした各機器が仲介装置から同じ識別情報を読み取ったこと及び/又はそれぞれが識別情報を読み取った時刻が所定時間内であることを以って各機器がローカル環境に置かれていると認証する、
ことを特徴とする請求項1に記載の機器間認証システム。 - 前記仲介装置は秘密情報を安全に保持するメモリを備え、
前記仲介装置に物理アクセスする機器の1つは秘密情報を生成することができ、
前記ローカル環境管理手段は、1つの機器が生成した秘密情報を前記仲介装置経由で他の機器が所定時間内に取得できたことを以って各機器がローカル環境に置かれていると認証する、
ことを特徴とする請求項1に記載の機器間認証システム。 - 秘密情報を生成した機器は所定時間経過後に該秘密情報を消失し、
前記ローカル環境管理手段は、秘密情報を生成した機器において該秘密情報を消失する以前に該秘密情報を共有することができた機器をローカル環境に置かれていると認証する、
ことを特徴とする請求項7に記載の機器間認証システム。 - ネットワーク上の機器同士が一定の範囲内で接続されているどうかを認証する機器間認証方法であって、
前記ネットワーク経由で相互接続されている各機器は、仲介装置を着脱可能に物理アクセスする仲介装置インターフェースを備え、
所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可能なローカル環境に置かれていると認証するローカル環境管理ステップ、
ローカル環境内では機器間でコンテンツの利用が許可されるコンテンツ利用ステップと、
を具備することを特徴とする機器間認証方法。 - 一方の機器はコンテンツを正当に取得するホーム・サーバであり、他方の機器はホーム・サーバに対してコンテンツを要求し利用するクライアントであり、
前記コンテンツ利用ステップでは、双方の機器がローカル環境下に存在することが確認されたことに応じて、前記ホーム・サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
ことを特徴とする請求項9に記載の機器間認証方法。 - 前記ホーム・ネットワーク上には2台以上のホーム・サーバを設置可能であり、
前記コンテンツ利用ステップでは、ホーム・サーバ毎に、同じホーム・ネットワーク上に存在することが確認されたクライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
ことを特徴とする請求項9に記載の機器間認証方法。 - 前記コンテンツ利用ステップでは、クライアントは同じホーム・ネットワーク上の2台以上のホーム・サーバからコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受けることができる、
ことを特徴とする請求項11に記載の機器間認証方法。 - 前記コンテンツ利用ステップでは、クライアントは、同じホーム・ネットワーク上の複数のホーム・サーバから取得したコンテンツを利用可能であるが、別のホーム・ネットワーク上のホーム・サーバに接続した時点で、その以外のホーム・ネットワーク上のホーム・サーバから取得したコンテンツを利用不能となる、
ことを特徴とする請求項11に記載の機器間認証方法。 - 前記仲介装置は所定の識別情報を保持することができ、
前記ローカル環境管理ステップでは、仲介装置に物理アクセスした各機器が仲介装置から同じ識別情報を読み取ったこと及び/又はそれぞれが識別情報を読み取った時刻が所定時間内であることを以って各機器がローカル環境に置かれていると認証する、
ことを特徴とする請求項9に記載の機器間認証方法。 - 前記仲介装置は秘密情報を安全に保持するメモリを備え、
前記仲介装置に物理アクセスする機器の1つは秘密情報を生成することができ、
前記ローカル環境管理ステップでは、1つの機器が生成した秘密情報を前記仲介装置経由で他の機器が所定時間内に取得できたことを以って各機器がローカル環境に置かれていると認証する、
ことを特徴とする請求項9に記載の機器間認証方法。 - 秘密情報を生成した機器は所定時間経過後に該秘密情報を消失し、
前記ローカル環境管理ステップでは、秘密情報を生成した機器において該秘密情報を消失する以前に該秘密情報を共有することができた機器をローカル環境に置かれていると認証する、
ことを特徴とする請求項15に記載の機器間認証方法。 - ネットワーク上で所定の許容範囲内でコンテンツを利用する通信機器であって、
仲介装置を着脱可能に物理アクセスする仲介装置インターフェースと、
所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可能なローカル環境に置かれていると認証するローカル環境管理手段と、
ローカル環境内でコンテンツを正当に利用するコンテンツ利用手段と、
を具備することを特徴とする通信機器。 - 前記ネットワーク上でコンテンツを提供するホーム・サーバとして動作し、
前記コンテンツ利用手段は、前記ローカル環境管理手段により同じローカル環境に存在することが確認された機器に対してのみコンテンツの提供及び/又はコンテンツに関するライセンスの発行を行なう、
ことを特徴とする請求項17に記載の通信機器。 - 前記ネットワーク上でホーム・サーバに対してコンテンツを要求するクライアントとして動作し、
前記コンテンツ利用手段は、前記ローカル環境管理手段により同じローカル環境に存在することが確認されたホーム・サーバからのみコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受ける、
ことを特徴とする請求項17に記載の通信機器。 - 前記ローカル環境下には2台以上のホーム・サーバを設置可能であり、
前記コンテンツ利用手段は、前記ローカル環境管理手段により同じローカル環境に存在することが確認された2台以上のホーム・サーバからコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受けることができる、
ことを特徴とする請求項19に記載の通信機器。 - 前記コンテンツ利用手段は、同じローカル環境下の複数のホーム・サーバから取得したコンテンツを利用可能であるが、別のホーム・ネットワーク上のホーム・サーバに接続した時点で、その以外のローカル環境のホーム・サーバから取得したコンテンツを利用不能となる、
ことを特徴とする請求項19に記載の通信機器。 - 仲介装置は所定の識別情報を保持することができ、
前記仲介装置インターフェースは、仲介装置が物理アクセスしたことに応答して識別情報を読み取り、
前記ローカル環境管理手段は、仲介装置から読み取った識別情報が同じであり、及び/又は、識別情報を読み取った時刻が所定時間内である機器を自己のローカル環境に置かれていると認証する、
ことを特徴とする請求項17に記載の通信機器。 - 前記仲介装置は秘密情報を安全に保持するメモリを備え、
前記通信機器は秘密情報を生成する秘密情報生成装置をさらに備え、
前記仲介装置インターフェースは、仲介装置が物理アクセスしたことに応答して秘密情報を該仲介装置内のメモリに書き込み、
前記ローカル環境管理手段は、自己の生成した秘密情報を前記仲介装置経由で他の機器が所定時間内に取得できたことを以って該他の機器が自己のローカル環境に置かれていると認証する、
ことを特徴とする請求項17に記載の通信機器。 - 前記仲介装置は秘密情報を安全に保持するメモリを備え、
前記仲介装置インターフェースは、仲介装置が物理アクセスしたことに応答して秘密情報を該仲介装置内のメモリから秘密情報を取り出し、
前記ローカル環境管理手段は、仲介装置から読み取った秘密情報が同じであり、及び/又は、秘密情報を読み取った時刻が所定時間内である機器を自己のローカル環境に置かれていると認証する、
ことを特徴とする請求項23に記載の通信機器。 - 秘密情報は生成されてから所定時間経過後に消失し、
前記ローカル環境管理手段は、秘密情報を消失する以前に該秘密情報を共有することができた機器をローカル環境に置かれていると認証する、
ことを特徴とする請求項23に記載の通信機器。 - ネットワーク上の機器同士が一定の範囲内で接続されているどうかを認証するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、
前記ネットワーク経由で相互接続されている各機器は、仲介装置を着脱可能に物理アクセスする仲介装置インターフェースを備え、
前記コンピュータ・システムに対し、
所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可能なローカル環境に置かれていると認証するローカル環境管理手順と、
ローカル環境内では機器間でコンテンツの利用が許可されるコンテンツ利用手順と、
を実行させることを特徴とするコンピュータ・プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003132902A JP4314877B2 (ja) | 2003-05-12 | 2003-05-12 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
US10/520,736 US7930536B2 (en) | 2003-05-12 | 2004-02-24 | Device-to-device authentication system, device-to-device authentication method, communication apparatus, and computer program |
EP04714004A EP1536344A1 (en) | 2003-05-12 | 2004-02-24 | Inter-apparatus authentication system andinter-apparatus authentication method, communication device, and computer program |
CNB2004800004793A CN100412841C (zh) | 2003-05-12 | 2004-02-24 | 在设备间的认证系统和在设备间的认证方法及通信装置 |
PCT/JP2004/002113 WO2004100007A1 (ja) | 2003-05-12 | 2004-02-24 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
KR1020057000508A KR20060011813A (ko) | 2003-05-12 | 2004-02-24 | 기기간 인증 시스템 및 기기간 인증 방법, 통신 장치, 및컴퓨터 프로그램 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003132902A JP4314877B2 (ja) | 2003-05-12 | 2003-05-12 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004334756A JP2004334756A (ja) | 2004-11-25 |
JP2004334756A5 JP2004334756A5 (ja) | 2005-12-02 |
JP4314877B2 true JP4314877B2 (ja) | 2009-08-19 |
Family
ID=33432180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003132902A Expired - Fee Related JP4314877B2 (ja) | 2003-05-12 | 2003-05-12 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7930536B2 (ja) |
EP (1) | EP1536344A1 (ja) |
JP (1) | JP4314877B2 (ja) |
KR (1) | KR20060011813A (ja) |
CN (1) | CN100412841C (ja) |
WO (1) | WO2004100007A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220180659A1 (en) * | 2019-07-26 | 2022-06-09 | Google Llc | Authentication Management Through IMU and Radar |
US11841933B2 (en) | 2019-06-26 | 2023-12-12 | Google Llc | Radar-based authentication status feedback |
US11868537B2 (en) | 2019-07-26 | 2024-01-09 | Google Llc | Robust radar-based gesture-recognition by user equipment |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101020913B1 (ko) | 2003-07-28 | 2011-03-09 | 소니 주식회사 | 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체 |
JP4645049B2 (ja) * | 2004-03-19 | 2011-03-09 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
US7730482B2 (en) | 2004-06-08 | 2010-06-01 | Covia Labs, Inc. | Method and system for customized programmatic dynamic creation of interoperability content |
JP4568155B2 (ja) | 2005-04-15 | 2010-10-27 | 株式会社東芝 | アクセス制御装置およびアクセス制御方法 |
WO2006112661A1 (en) * | 2005-04-19 | 2006-10-26 | Lg Electronics Inc. | Method and apparatus for controlling of remote access to a local netwrok |
JP2006309547A (ja) * | 2005-04-28 | 2006-11-09 | Toshiba Corp | 情報処理装置及び情報処理方法 |
US7725928B2 (en) * | 2005-12-02 | 2010-05-25 | Palo Alto Research Center Incorporated | System and method for establishing temporary and permanent credentials for secure online commerce |
JP2007188184A (ja) * | 2006-01-11 | 2007-07-26 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 |
US20070162740A1 (en) * | 2006-01-12 | 2007-07-12 | Relan Sandeep K | Systems, methods, and apparatus for packet level security |
KR100772877B1 (ko) * | 2006-04-25 | 2007-11-02 | 삼성전자주식회사 | 디바이스 상호간 계층적 연결 장치 및 방법 |
WO2008090779A1 (ja) | 2007-01-26 | 2008-07-31 | Nec Corporation | 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末 |
KR20090000564A (ko) * | 2007-02-26 | 2009-01-08 | 삼성전자주식회사 | 멀티미디어 콘텐츠 공유 시스템 및 공유 방법 |
JP4766023B2 (ja) * | 2007-09-28 | 2011-09-07 | ソニー株式会社 | Dlna対応機器、dlna接続設定方法およびプログラム |
KR101425621B1 (ko) * | 2008-01-15 | 2014-07-31 | 삼성전자주식회사 | 컨텐츠를 안전하게 공유하는 방법 및 시스템 |
US8782416B2 (en) * | 2008-09-04 | 2014-07-15 | Valens Semiconductor Ltd. | Family dwelling restricted communication system |
US10447554B2 (en) * | 2013-06-26 | 2019-10-15 | Qualcomm Incorporated | User presence based control of remote communication with Internet of Things (IoT) devices |
CN105577624B (zh) | 2014-10-17 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 客户端交互方法与客户端以及服务器 |
EP3219046B1 (en) * | 2014-11-14 | 2023-05-10 | Samsung Electronics Co., Ltd. | Method and apparatus for registering a device for use |
CN105868620B (zh) * | 2016-03-23 | 2019-02-05 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN110365557B (zh) * | 2018-03-26 | 2021-11-02 | 中兴通讯股份有限公司 | 一种网络互连的方法及装置 |
JP7040215B2 (ja) | 2018-03-29 | 2022-03-23 | 富士通株式会社 | アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム |
JP7305961B2 (ja) * | 2019-01-16 | 2023-07-11 | 日本電信電話株式会社 | 情報処理装置および情報処理方法 |
US11258590B1 (en) * | 2021-03-31 | 2022-02-22 | CyberArk Software Lid. | Coordinated management of cryptographic keys for communication with peripheral devices |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884298A (en) * | 1996-03-29 | 1999-03-16 | Cygnet Storage Solutions, Inc. | Method for accessing and updating a library of optical discs |
JPH10271154A (ja) | 1997-03-21 | 1998-10-09 | Nec Eng Ltd | 不正アクセス防止方法およびシステム |
JP2000353143A (ja) * | 1999-04-08 | 2000-12-19 | Seiko Epson Corp | ネットワークにおけるノード検索方法、装置、および、ノード検索のためのプログラムを記録した記録媒体 |
FR2792482A1 (fr) | 1999-04-13 | 2000-10-20 | Thomson Multimedia Sa | Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6594762B1 (en) * | 1999-05-05 | 2003-07-15 | Ericsson Inc. | Methods and devices enabling displays of electronic devices based on separation thereof |
JP3373808B2 (ja) * | 1999-07-13 | 2003-02-04 | 松下電器産業株式会社 | ルータ及びその立ち上げ方法 |
WO2001016821A2 (en) * | 1999-09-01 | 2001-03-08 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
US6748539B1 (en) * | 2000-01-19 | 2004-06-08 | International Business Machines Corporation | System and method for securely checking in and checking out digitized content |
JP2001256345A (ja) * | 2000-03-09 | 2001-09-21 | Hitachi Ltd | ホームネットワーク上のicカード管理システム |
CA2373641C (en) * | 2000-03-09 | 2010-07-13 | Matsushita Electric Industrial Co., Ltd. | Management apparatus, editing apparatus, recording medium, method, and audio data playback management system including management apparatus, editing apparatus and recording medium |
JP4617533B2 (ja) * | 2000-03-14 | 2011-01-26 | ソニー株式会社 | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
JP3749817B2 (ja) | 2000-03-30 | 2006-03-01 | 株式会社東芝 | 送信装置およびその送信方法 |
JP2002073861A (ja) | 2000-08-24 | 2002-03-12 | Matsushita Electric Ind Co Ltd | 情報配信制御方法 |
US20020038372A1 (en) * | 2000-09-28 | 2002-03-28 | Takenori Idehara | Network device connecting system, data transmission device, data receiving device, and portable terminal |
US7039392B2 (en) * | 2000-10-10 | 2006-05-02 | Freescale Semiconductor | System and method for providing device authentication in a wireless network |
JP4415233B2 (ja) * | 2000-10-12 | 2010-02-17 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
JP4586281B2 (ja) * | 2001-03-13 | 2010-11-24 | コニカミノルタビジネステクノロジーズ株式会社 | データ送信管理装置、データ送信管理方法、データ送信管理プログラムおよびデータ送信管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
US6463265B1 (en) * | 2001-06-05 | 2002-10-08 | International Business Machines Corp. | Data source hand-off in a broadcast-based data dissemination environment |
US7010600B1 (en) * | 2001-06-29 | 2006-03-07 | Cisco Technology, Inc. | Method and apparatus for managing network resources for externally authenticated users |
US7170857B2 (en) * | 2001-08-10 | 2007-01-30 | Strix Systems, Inc. | Virtual linking using a wireless device |
US7302465B2 (en) * | 2001-10-22 | 2007-11-27 | Comverse, Inc. | Distributed multimedia transfer |
JP3941462B2 (ja) * | 2001-11-06 | 2007-07-04 | 株式会社日立製作所 | ブリッジメディアを用いた電子機器および通信方法 |
US6842115B1 (en) * | 2002-09-27 | 2005-01-11 | Ncr Corporation | System and method for self-checkout of video media in a rental store |
-
2003
- 2003-05-12 JP JP2003132902A patent/JP4314877B2/ja not_active Expired - Fee Related
-
2004
- 2004-02-24 WO PCT/JP2004/002113 patent/WO2004100007A1/ja active Application Filing
- 2004-02-24 EP EP04714004A patent/EP1536344A1/en not_active Withdrawn
- 2004-02-24 KR KR1020057000508A patent/KR20060011813A/ko not_active Application Discontinuation
- 2004-02-24 US US10/520,736 patent/US7930536B2/en not_active Expired - Fee Related
- 2004-02-24 CN CNB2004800004793A patent/CN100412841C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11841933B2 (en) | 2019-06-26 | 2023-12-12 | Google Llc | Radar-based authentication status feedback |
US20220180659A1 (en) * | 2019-07-26 | 2022-06-09 | Google Llc | Authentication Management Through IMU and Radar |
US11868537B2 (en) | 2019-07-26 | 2024-01-09 | Google Llc | Robust radar-based gesture-recognition by user equipment |
Also Published As
Publication number | Publication date |
---|---|
CN1698046A (zh) | 2005-11-16 |
CN100412841C (zh) | 2008-08-20 |
JP2004334756A (ja) | 2004-11-25 |
EP1536344A1 (en) | 2005-06-01 |
WO2004100007A1 (ja) | 2004-11-18 |
US20060069911A1 (en) | 2006-03-30 |
US7930536B2 (en) | 2011-04-19 |
KR20060011813A (ko) | 2006-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4314877B2 (ja) | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム | |
JP4161791B2 (ja) | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム | |
RU2385491C2 (ru) | Разделенные права в авторизованном домене | |
KR100567827B1 (ko) | 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치 | |
JP5171619B2 (ja) | デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム | |
KR101153013B1 (ko) | 도메인으로의 컨텐츠 바인딩 | |
US20050198322A1 (en) | Information-processing method, information-processing apparatus and computer program | |
US7523211B2 (en) | Information processing apparatus, information processing method, and computer-readable storage medium | |
JP2009505307A (ja) | 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 | |
JP2006031175A (ja) | 情報処理システム、情報処理装置、およびプログラム | |
EP1624622A1 (en) | Inter-device authentication system, inter-device authentication method, communication device, and computer program | |
ES2460972T3 (es) | Método de transmisión de recursos y método de suministro de información | |
JP2010531511A (ja) | リムーバブルストレージを利用したコンテンツ共有方法及びシステム | |
JP2005250881A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
KR100963420B1 (ko) | 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치 | |
JP2005149002A (ja) | コンテンツ流通管理方法および装置 | |
JP2002288045A (ja) | コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体 | |
JP2007043475A (ja) | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051018 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120529 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130529 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |