JP4549349B2 - ローカルエリアネットワークへのデータ伝送の閉込め - Google Patents

ローカルエリアネットワークへのデータ伝送の閉込め Download PDF

Info

Publication number
JP4549349B2
JP4549349B2 JP2006529761A JP2006529761A JP4549349B2 JP 4549349 B2 JP4549349 B2 JP 4549349B2 JP 2006529761 A JP2006529761 A JP 2006529761A JP 2006529761 A JP2006529761 A JP 2006529761A JP 4549349 B2 JP4549349 B2 JP 4549349B2
Authority
JP
Japan
Prior art keywords
local area
area network
data transmission
data
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006529761A
Other languages
English (en)
Other versions
JP2007500980A (ja
Inventor
シュッツ、ポール
Original Assignee
ソニー インターナショナル (ヨーロッパ) ゲゼルシャフト ミット ベシュレンクテル ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー インターナショナル (ヨーロッパ) ゲゼルシャフト ミット ベシュレンクテル ハフツング filed Critical ソニー インターナショナル (ヨーロッパ) ゲゼルシャフト ミット ベシュレンクテル ハフツング
Publication of JP2007500980A publication Critical patent/JP2007500980A/ja
Application granted granted Critical
Publication of JP4549349B2 publication Critical patent/JP4549349B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、データ伝送を、全く同じローカルエリアネットワーク内に存在するホスト装置の間での伝送のみに制限する技術に関する。詳しくは、本発明は、ローカルエリアネットワークから、他のローカルエリアネットワーク、ワイドエリアネットワーク又は公衆ネットワークのホスト装置へのデータ伝送を制限する技術に関する。
近年のデジタル技術の進歩により、ホーム環境内の機器間で、又は例えば、インターネット等の公衆ネットワークを介して接続されたユーザ間で、コンテンツ、すなわち、映画、音楽、テレビゲーム、ソフトウェア又はこれに類する情報を送受できるようになった。コピーを繰り返す毎にコピーが劣化するアナログコピーとは異なり、所定のコンテンツのデジタルコピーは、オリジナルと同じ品質を保つ。したがって、コンテンツ提供業者は、法規に対応した、コンテンツのコピーの可能性を制限する包括的なコピー保護技術の実現を望んでいる。
デジタルホームネットワークが普及するにつれ、消費者の領域においてコンテンツにコピー保護を適用することが必要になっている。例えば、デジタル伝送コンテンツ保護(Digital Transmission Content Protection:DTCP)を有するIEEE1394等、デジタルホームネットワーク内で、商業的に価値があるコンテンツに関して安全なホーム環境を提供するある種のデジタルネットワーク技術が提案されている。しかしながら、このような技術は、部分的に、この技術を受け入れる基底のネットワーク技術の物理的制約に依存している。他のネットワーク技術、例えば、インターネットプロトコル(Internet Protocol:IP)を用いたネットワーク技術では、ユーザのホームネットワークにデータの使用を閉じ込める規則を課すことは更に困難である。
コピー保護システムの1つの一般的なコンポーネントは、ネットワーク「リンク暗号化」である。このようなシステムでは、コピー保護されたコンテンツを交換するネットワーク上の機器は、まず、リンク暗号化システムに準拠する機器としてお互いを認証し、そして、ネットワークを介してコンテンツ交換を行い、これにより、予め認証された装置のみがコンテンツを有効に復号し、コンテンツを使用できるようにする。
各コピー保護システムは、例えば、2人のユーザが実際に同じIPサブネットに機器を接続し、コンテンツを交換する「ドミトリースレット(dormitory threat)」と呼ばれる脅威を始めとして、他の全ての脅威を完全に解決するものではない。また、ローカルエリアネットワークの制約をバイパスする目的で、元のネットワークプロトコルを同じ又は異なるネットワークプロトコルでカプセル化する「トンネルスレット(tunnel threat)」と呼ばれる脅威も解決することはできない。
価値が高いコンテンツが権限なく再配布されることを防止することに加えて、多くの業者及び個人ユーザは、特に秘密のデータについて、許可されたローカルドメインの範囲を超える全ての権限のないデータ伝送を防止することを望んでいる。消費者の領域におけるコピー保護されたデータの不正な配信が主な問題であるので、消費者の領域において、不正なデータ伝送を阻止するための技術が必要である。
そこで、本発明の目的は、ネットワーク接続を介した権限のないデータ伝送を阻止する技術を提供することである。
上述の目的は、独立請求項で定義される本発明によって達成される。
本発明に係るデータ伝送閉込め方法は、個人用ローカルエリアネットワーク内の機器にデータ伝送を閉じ込めるデータ伝送閉込め方法において、データ要求の際に、データを提供する機器のソースネットワークアドレスを特定するステップと、ソースネットワークアドレスが個人用ローカルエリアネットワークアドレスであることを確認するステップと、データを受信するよう意図された機器の宛先ネットワークアドレスを特定するステップと、宛先ネットワークアドレスが個人用ローカルエリアネットワークアドレスであることを確認するステップと、ソースネットワークアドレスが宛先ネットワークアドレスと同じ個人用ローカルエリアネットワークに属することを確認するステップと、3つの確認のステップの全てが肯定的であった場合のみ、データ伝送を実行するステップとを有する。
また、本発明に係るソフトウェアプログラム製品は、個人用ローカルエリアネットワーク等のホスト装置又は他の機器であるネットワークノードのデータ処理手段によって処理され、個人用ローカルエリアネットワーク上で又はネットワークの機器内で、上述したデータ伝送閉込め方法を実現する一連の物理状態要素(physical state elements)を備える。
また、上述の目的を達成するために、本発明に係るホスト装置は、個人用ローカルエリアネットワークに用いるホスト装置において、個人用ローカルエリアネットワークに伝送が閉じ込められるデータを提供するデータ提供手段と、上述のデータ伝送閉込め方法に基づいて、データ伝送の許容性を調べるネットワーク接続パラメータ検査手段とを備える。
更に、上述の目的を達成するために、本発明に係る個人用ローカルエリアネットワークは、上述のデータ伝送閉込め方法に基づいて、ネットワーク上の第1のノードからネットワーク上の第2のノードへのデータ伝送を閉じ込めるデータ伝送閉込め手段を備える。
本発明は、個人用ローカルエリアネットワークに接続された如何なる機器も、そのネットワークアドレスによって一意的に識別可能であるという事実を利用し、最小限の技術的コストで、使用権及びアクセス権の制限及びデータセキュリティポリシを実現する。データソース機器及びデータ受信機器が共に同じローカルエリアネットワークに接続されている場合、データ伝送パスは、所定の個人用ローカルエリアネットワーク内に制限される。
本発明の更なる有利な特徴は、各従属請求項に定義されている。
ソースネットワークアドレスが個人用ローカルエリアネットワークアドレスでないこと、又は宛先ネットワークアドレスが個人用ローカルエリアネットワークアドレスでないことを確認した際にデータ伝送を阻止することによって、公衆ネットワーク又はワイドエリアネットワークへのデータ伝送を阻止することができる。更なるローカルエリアネットワーク又は現在のローカルエリアネットワークの更なるサブネットワークを介してデータが伝送されることを防ぐために、好ましくは、ソースネットワークアドレス及び宛先ネットワークアドレスが異なるネットワーク又はローカルエリアネットワーク内の異なるサブネットワークに属することが確認された場合に、データ伝送を阻止する。
データパケット内のローカルエリアネットワーク宛先アドレスに対する如何なる変更も防止するために、好ましくは、データ伝送を実行する前に、ネットワーク接続パラメータを保護する。この保護は、例えば、IPsec認証ヘッダプロトコル等の標準の保護プロトコルを適用することによって実現できる。
データ又はコンテンツのコピー保護を実現するシステムを改善するために、予め、伝送すべきデータが個人用ローカルエリアネットワークに閉じ込める必要があるか否かを確認し、閉込めが必要ではない場合、ローカルエリアネットワーク又はサブネットワークへの閉込めなしでデータ伝送を実行する。
図1は、本発明の基礎となる問題定義を一例として示している。ソース機器3は、ローカルエリアネットワーク1を介して、1つ以上のシンク機器(sink device)4、5にデータを提供する。ここでは、両方のタイプの機器、すなわち、ソース機器及びシンク機器は、ネットワークインタフェースを備えており、ネットワーク接続を介して、データを送信及び/又は受信することができる。この機器は、如何なる種類の電子機器であってもよく、例えば、衛星テレビジョン受信機、デジタルバーサタイルディスク(Digital Versatile Disk:DVD)プレーヤ、データディスク、オーディオ又はビデオシステム、コンピュータ、カムコーダ等の民生用電子機器であってもよく、冷蔵庫、ストーブ等の家電製品であってもよい。ソース機器は、ローカルエリアネットワーク内の、例えば、ハードディスクからの、又は、DVD又は放送局等の外部ソースからのデータ又はコンテンツにアクセスできる。個人的なドメイン内で民生用電子機器を接続する各ネットワークは、個人用ローカルエリアネットワークによって構成される消費者領域のネットワーク(consumer domain network)又はホームネットワークと呼ばれる。
図1に示す具体例では、衛星テレビジョン放送受信機3は、コピー保護されたコンテンツストリームを、ローカルエリアネットワーク1を介して、それぞれシンク機器として機能するレコーダ4及び/又はディスプレイ装置5に供給するソース機器として機能する。更なるユーザにデータを配信する権利が認められていない場合、例えば、異なるユーザの更なるローカルエリアネットワーク、又は例えばインターネット等の公衆ネットワーク又はワイドエリアネットワークである異なるネットワーク2には、如何なるデータも伝送しないようにする必要がある。ローカルエリアネットワーク内へのデータ伝送の閉込めは、コピー保護されたデータだけではなく、ローカルエリアネットワーク外に配信してはならないあらゆるデータに適用される。この閉込めは、例えば、秘密データ(confidential data)等の特別なデータのみに適用してもよく、ローカルエリアネットワーク1の外部のデータシンクから、及びローカルエリアネットワーク1への内部のデータソース3から要求された全てのデータに適用してもよい。したがって、所定のローカルエリアネットワーク内のみにデータ伝送を閉じ込める必要性は、コンテンツコピー保護の観点からだけではなく、包括的なデータの安全性の問題からも生じる。
コピー保護システムの一部として、ソース機器3と、シンク機器4及び/又はシンク機器5とは、コンテンツを交換するための信用関係(trust)を確立する。これは、認証及び/又はコンテンツ暗号化のための鍵の交換によって実現される。図2の破線によって示すように、それぞれのコピー保護システムにおいて、本発明は、信用関係を確立するこの処理の一部を構成する。
コンテンツをネットワークに提供する機器として定義されるソース機器は、ステップS0において、コンテンツを送信する要求を受け取ると、まず、ステップS1において、ネットワークを介して各コンテンツを受け取る機器として定義されるシンク機器がコンテンツを受け取る資格を有していることを確認する。シンク機器がコンテンツを受け取る資格を有している場合、コンテンツ伝送処理は継続される。一方、シンク機器がコンテンツを受け取る資格を有していない場合、コンテンツ伝送処理は続行できず、ステップS4において中止される。
著作権による制約では、コンテンツを使用する権利は、多くの場合、認証されたユーザだけに制限される。認証されていないユーザの領域におけるコンテンツの複製又はこのようなユーザへのコンテンツの配信は許可されない。コンテンツは、認証されたユーザのドメイン内に残らなければならない。この具体例では、ユーザのドメインは、例えば、所定の個人又は家族によって所有されている一組の機器で構成されるローカルエリアネットワーク(Local Area Network:以下、LANという。)等のユーザの個人的なプライベートネットワークによって表される。本発明では、ステップS2において、ネットワーク接続をチェックし、続いて、ステップS3において、接続の両端、すなわちシンク機器及びソース機器が同じLAN内に存在していることを確認する。この確認の結果、シンク機器及びソース機器が同じLAN内に存在していないことが判明した場合、ステップS4において、コンテンツ伝送を中止する。一方、確認の結果、シンク機器及びソース機器が同じLAN内に存在していることが判明した場合、処理は、ステップS5に進み、パラメータを変更する虞がある処理及び機器による変更に対して、ネットワーク接続パラメータを保護する。
ステップS6においては、コンテンツの暗号化が必要であるか否かをチェックし、コンテンツの暗号化が必要である場合、ステップS7において、これに応じてコンテンツストリームを保護し、そして、ステップS8においてコンテンツ伝送を開始する。暗号化が必要ではない場合、処理は、ステップS6からステップS8に直接移行する。
なお、上述した処理は、ローカルエリアネットワーク内に伝送を閉じ込める必要があるデータのみに適用される。したがって、上述した処理の最初のステップを実行する前に、伝送されるデータがローカルエリアネットワークに閉じ込める必要があるデータであるか否かをチェックする。データをローカルエリアネットワーク内に閉じ込める必要がない場合、ローカルエリアネットワークへの閉込めのための処理を行うことなく、データ伝送を実行する。
図3は、本発明に基づく処理を更に詳細に示すフローチャートである。例えば、ステップS1−0において、データ伝送要求に応じて処理を開始した後に、これに続くステップS1−1において、データ伝送のためのソース機器として機能するローカルホスト機器の適切性(appropriateness)を確認する。ローカルホスト機器が公衆ネットワーク又はワイドエリアネットワーク(Wide Area Network:以下、WANという。)に接続されていることが検出された場合、データ伝送は許可されず、ステップS1−6においてデータ伝送を中止する。この他の場合、次に、ステップS1−2において、各データ伝送のシンク機器として機能するホスト機器の適切性を確認する。ここで、シンク機器がローカルエリアネットワーク内にないことが検出された場合、データ伝送は許可されず、この場合も、ステップS1−6においてデータ伝送を中止する。シンク機器がローカルエリアネットワーク内にある場合、次に、ステップS1−3において、ソース機器及び宛先機器の相対的な位置の適切性を確認する。このステップS1−3は、ステップS1−2に含ませてもよい。シンク機器がソース機器と同じローカルエリアネットワーク内にない場合、ステップS1−6において、データ伝送を中止する。本発明では、ソース機器及びシンク機器の両方のネットワークアドレスに基づいて、データ伝送を許可又は禁止するため、ステップS1−4において、アドレスを変更する虞がある処理及び機器による変更に対して、ネットワークアドレスを保護する。ネットワーク接続パラメータの対応する保護は、データパケット内のローカルエリアネットワーク宛先アドレスを変更から保護することによって実現してもよい。ステップS1−5において、処理は、データ伝送のための処理に戻る。
以上、図3を参照して、本発明に基づく処理の概要を説明した。例えば、IPv4又はIPv6ホームネットワーク等の所定のネットワークにこの処理を適用する場合、個々のステップを更に具体化する必要がある。
図4は、IPv4ホームネットワークの一般的な構成を示している。ルータ6は、例えば、WAN又はインターネットであるアクセスネットワーク2からホームネットワークを分離している。例えば、ホームネットワークのユーザがインターネットに接続する場合、インターネットサービスプロバイダ(Internet Service Provider:以下、ISPという。)への接続が確立される。ここでは、ISPは、単一のIPアドレスをルータに割り当てる。続いてルータは、動的ホスト構成プロトコル(Dynamic Host Configuration Protocol:以下、DHCPという。)を用いて、プライベートな範囲で、ホームネットワークに接続された機器にIPアドレスを自動的に割り当てる。プライベートな範囲のネットワークアドレスを用いるホームネットワークは、個人用ローカルエリアネットワークとして定義される。著作権保護及び/又はプライベートネットワークから外部のシンク機器へのデータ伝送の阻止のために、データは、ローカルホームネットワークの外部には、全くルーティングされない。ローカルエリアネットワーク内で生成された、他のローカルアドレスに宛てられたデータトラヒックは、WAN又はインターネットにはルーティングされない。ローカルエリアネットワーク内で生成されたデータは、同じローカルエリアネットワーク内のホスト機器のみに伝送される。
図5は、IPv4ユニキャストの場合の本発明に基づく処理のフローチャートである。処理は、シンク機器が、例えば、コンテンツストリーム等のデータをソース機器に要求することによって、ステップS2−0から開始される。ステップS2−1においては、ローカルソースアドレス、すなわち、ローカルエリアネットワークのソース機器のネットワークアドレスの適切性を確認する。ネットワークアドレスが適切であれば、ローカルソースアドレスは、プライベートな範囲の1つに含まれ、すなわち、引用によって本願に援用される「IETF RFC 3330, Special-Use IPv4 Addresses, September 2002」において定義されるプレフィックスである10/8,172.16/12又は192.168/16を有する。ローカルソースアドレスがいずれのプライベートな範囲にも含まれていない場合、ステップS2−6において、データ伝送を中止する。
そして、ステップS2−2において、宛先アドレス、すなわち、ローカルエリアネットワーク内のシンク機器のネットワークアドレスが適切であるか、すなわち、プライベートな範囲内にあるか否かを確認する。宛先アドレスがプライベートな範囲内にない場合、ステップS2−6において、データ伝送を中止する。
ユニキャストデータ伝送の場合、宛先アドレスは、ローカルソースアドレスと同じネットワーク又はサブネットワークに属する必要がある。このため、ステップS2−3においては、ローカルソースアドレス及び宛先アドレスが同じネットワーク又はサブネットワーク内にあるか否かをチェックする。ローカルソースアドレス及び宛先アドレスが同じネットワーク又はサブネットワーク内にない場合、ステップS2−6において、データ伝送を中止する。ローカルホームネットワーク外部の宛先を含み、ステップS2−2を通過するブロードキャスト及びマルチキャストデータ伝送は、ソース機器をホストするネットワーク内の宛先アドレスに閉じ込められる。
ステップS2−5においてデータ伝送を行うために必要な更なる処理を続ける前に、ステップS2−4において、ローカルソース及び宛先IPアドレスの変更を防止するために、IPsec認証ヘッダプロトコルを適用する。IPsec認証ヘッダプロトコルは、引用によって本願に援用される「IETF RFC 2402, IP Authentication Header, November 1998」に開示されている。
図6は、本発明をIPv6ホームネットワークに適用した構成を示している。IPv6では、2つのクラスのローカルアドレス、すなわちリンクローカルアドレス及びサイトローカルアドレスを考慮する必要がある。リンクローカルアドレスは、プレフィックスFE80::s:i:j:m:nを有し、ここで、sは、32ビットのサブネットワーク番号を表し、i:j:m:nは、64ビットのインタフェース番号を表す。リンクローカルアドレスは、1つのサブネットワーク内のみで固有のアドレスである。したがって、リンクローカルアドレスを有するIPパケットは、ルータによって転送されない。プレフィックスFEC0::s:i:j:m:nによって特徴付けられたサイトローカルアドレスは、ローカルエリアネットワーク外からアクセスできず、ローカルエリアネットワーク内の異なるサブネットからはアクセスできる。例えば、ローカルエリアネットワークのサブネットワーク内で生成された、他のローカルアドレスに宛てられたデータトラヒックは、異なるサブネット、又は例えば、インターネット等のWANにはルーティングされない。ローカルエリアネットワークのサブネットワーク内で生成されたデータは、同じサブネット内のホスト装置のみに伝送される。
図6は、この場合の構成を示している。データは、例えば、コンテンツストリームとして、サブネットワーク番号0を有するサブネットワーク内のソース機器として機能する衛星テレビジョン放送受信機3によって生成される。同じサブネットワーク内のシンク機器、例えば、コンテンツストリームを処理するために用いられるテレビジョン受信機5によってコンテンツストリームが要求されると、データ伝送は許可され、ルータ6は、この要求に応じてデータをルーティングする。シンク機器が、例えば、サブネット番号1を有するサブネットワーク内のテレビジョン受信機9等、異なるサブネット内にある場合、ルータ8を介する各データ伝送は、阻止される。同様に、例えば、テレビジョン受信機7等、公衆ネットワーク2内にあるシンク機器へのルータ6を介するデータ伝送も阻止される。
図7は、IPv6ユニキャストの場合の本発明に基づく処理のフローチャートである。処理は、シンク機器が、例えば、コンテンツストリーム等のデータをソース機器に要求することによって、ステップS3−0から開始される。まず、ステップS3−1において、ローカルソースアドレスがリンクローカルユニキャストアドレス範囲又はサイトローカルユニキャストアドレス範囲内にあることを確認する。ローカルソースアドレスがこれらのアドレス範囲内にない場合、ステップS3−6において、データ伝送を中止する。この他の場合、処理はステップS3−2に進み、宛先アドレスがユニキャスト伝送に必要なリンクローカルアドレス又はサイトローカルアドレスであることを確認する。ローカルエリアネットワーク内では、例えば、異なるサブネットへのマルチキャスト伝送を許可することができる。宛先アドレスが異なる種類のアドレスであることが判明した場合、ステップS3−6において、データ伝送を中止する。この他の場合、次のステップS3−3において、ソースローカルアドレス及び宛先アドレスが共に同じサブネットワークに属することを確認する。マルチキャスト伝送の場合は、このステップをバイパスしてもよい。ソースローカルアドレス及び宛先アドレスが同じサブネットワークに属していない場合、ステップS3−6において、データ伝送を中止する。この他の場合、ステップS3−5においてデータ伝送を続ける前に、ステップS3−4において、データにIPsec認証ヘッダプロトコルを適用することによって、ローカルソース及び宛先アドレスIPアドレスの変更を防止することができる。
本発明をコピー保護システムに適用した具体例を示す図である。 本発明に係るデータ伝送閉込め方法を実現することによって、図1のシステムにおいてコピー保護を行う方法の処理を示すフローチャートである。 本発明の実施形態に基づく処理を示すフローチャートである。 公衆ネットワークに接続されたIPv4ホームネットワークにおける典型的なデータ伝送シナリオを示す図である。 IPv4ホームネットワーク内のデータ伝送の閉込めのための本発明の適用例を示すフローチャートである。 公衆ネットワークに接続されたIPv6ホームネットワークにおける典型的なデータ伝送シナリオを示す図である。 IPv6ホームネットワーク内のデータ伝送の閉込めのための本発明の適用例を示すフローチャートである。

Claims (6)

  1. 個人用ローカルエリアネットワーク(1)内の機器にデータ伝送を閉じ込めるデータ伝送閉込め方法において、
    データ要求の際に、データを提供する機器のソースネットワークアドレスを特定するステップと、
    上記ソースネットワークアドレスが、個人用ローカルエリアネットワークアドレスであることと、リンクローカル又はサイトローカルユニキャストアドレス範囲内にあることを確認するステップ(S1−1)と、
    上記データを受信するよう意図された機器の宛先ネットワークアドレスを特定するステップと、
    上記宛先ネットワークアドレスが、個人用ローカルエリアネットワークアドレスであることと、リンクローカル又はサイトローカルユニキャストアドレス範囲内にあることを確認するステップ(S1−2)と、
    上記ソースネットワークアドレスが上記宛先ネットワークアドレスと同じ個人用ローカルエリアネットワークに属することと、上記ソースネットワークアドレス及び上記宛先ネットワークアドレスがリンクローカル又はサイトローカルユニキャストアドレス範囲内にあることを確認するステップ(S1−3)と、
    上記3つの確認ステップの全てが肯定的であった場合のみ、データ伝送を実行するステップと
    上記ソースネットワークアドレスが個人用ローカルエリアネットワークアドレスでないことが確認された場合、又は上記宛先ネットワークアドレスが個人用ローカルエリアネットワークアドレスでないことが確認された場合、上記データ伝送を中止するステップと、
    IPsec認証ヘッダプロトコルを適用するステップを含む、上記データパケット内のローカルエリアネットワーク宛先アドレスを変更から保護するためのステップ(S1−4)を有し、
    上記データ伝送のためのデータ及び上記データの使用は個人用ローカルエリアネットワークに限定されるデータ伝送閉込め方法。
  2. 上記ソースネットワークアドレス及び宛先ネットワークアドレスが異なるネットワーク又は個人用ローカルエリアネットワーク内の異なるサブネットワークに属することが確認された場合、上記データ伝送を中止することを特徴とする請求項1に記載のデータ伝送閉込め方法。
  3. 予め、伝送すべきデータが個人用ローカルエリアネットワークに閉じ込める必要があるか否かを確認し、閉込めが必要ではない場合、個人用ローカルエリアネットワークへの閉込めなしでデータ伝送を実行するステップを更に有する請求項1又は2に記載のデータ伝送閉込め方法。
  4. コンピュータに、請求項1乃至3いずれか1項に記載のステップを実行させるためのプログラム。
  5. 個人用ローカルエリアネットワークに用いるホスト装置(3、4、5)において、
    上記個人用ローカルエリアネットワークに伝送が閉じ込められるデータを提供するデータ提供手段と、
    請求項1乃至3いずれか1項記載のデータ伝送閉込め方法に基づいて、データ伝送の許容性を調べるネットワーク接続パラメータ検査手段とを備えるホスト装置。
  6. 個人用ローカルエリアネットワークにおいて、
    請求項1乃至3いずれか1項記載のデータ伝送閉込め方法に基づいて、当該個人用ローカルエリアネットワーク上の第1のノードから第2のノードへのデータ伝送を閉じ込めるデータ伝送閉込め手段を備える個人用ローカルエリアネットワーク(1)。
JP2006529761A 2003-05-19 2004-05-07 ローカルエリアネットワークへのデータ伝送の閉込め Expired - Fee Related JP4549349B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03011343A EP1480406A1 (en) 2003-05-19 2003-05-19 Confinement of data transfers to a local area network
PCT/EP2004/004916 WO2004102920A1 (en) 2003-05-19 2004-05-07 Confinement of data transfers to a local area network

Publications (2)

Publication Number Publication Date
JP2007500980A JP2007500980A (ja) 2007-01-18
JP4549349B2 true JP4549349B2 (ja) 2010-09-22

Family

ID=33040960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006529761A Expired - Fee Related JP4549349B2 (ja) 2003-05-19 2004-05-07 ローカルエリアネットワークへのデータ伝送の閉込め

Country Status (6)

Country Link
US (1) US20070064675A1 (ja)
EP (2) EP1480406A1 (ja)
JP (1) JP4549349B2 (ja)
CN (1) CN1792075A (ja)
DE (1) DE602004005181T2 (ja)
WO (1) WO2004102920A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP4568155B2 (ja) * 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
US20080028226A1 (en) * 2006-07-31 2008-01-31 Brocker Matthew W System-on-a-chip and method for securely transferring data on a system-on-a-chip
CN101835131B (zh) * 2009-03-10 2012-12-12 华为技术有限公司 一种数据本地交换方法、装置和系统
EP2334017B1 (en) * 2009-12-10 2018-01-03 Alcatel Lucent Forwarding a packet in a sensor personal area network
JP2013214281A (ja) * 2012-03-09 2013-10-17 Panasonic Corp コンテンツ送信装置、コンテンツ送信方法、およびプログラム
JP2014007473A (ja) * 2012-06-21 2014-01-16 Toshiba Corp データ処理装置、通信装置、データ送信方法
CN104769891A (zh) * 2012-10-15 2015-07-08 伊卡诺斯通信公司 用以检测和传达关于通信链路状态的信息的方法和装置
US10917408B2 (en) * 2018-03-15 2021-02-09 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
US10938863B2 (en) * 2018-03-15 2021-03-02 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US6233686B1 (en) * 1997-01-17 2001-05-15 At & T Corp. System and method for providing peer level access control on a network
US6170012B1 (en) * 1997-09-12 2001-01-02 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with cache query processing
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US7143439B2 (en) * 2000-01-07 2006-11-28 Security, Inc. Efficient evaluation of rules
US7290286B2 (en) * 2001-05-10 2007-10-30 Nortel Networks Limited Content provider secure and tracable portal
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
US7360245B1 (en) * 2001-07-18 2008-04-15 Novell, Inc. Method and system for filtering spoofed packets in a network
US7609689B1 (en) * 2001-09-27 2009-10-27 Cisco Technology, Inc. System and method for mapping an index into an IPv6 address
US6845452B1 (en) * 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network

Also Published As

Publication number Publication date
EP1625721B1 (en) 2007-03-07
CN1792075A (zh) 2006-06-21
US20070064675A1 (en) 2007-03-22
WO2004102920A1 (en) 2004-11-25
EP1480406A1 (en) 2004-11-24
JP2007500980A (ja) 2007-01-18
EP1625721A1 (en) 2006-02-15
DE602004005181T2 (de) 2007-11-15
DE602004005181D1 (de) 2007-04-19

Similar Documents

Publication Publication Date Title
JP3783142B2 (ja) 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
US7870261B2 (en) Information processing device, an information processing method, and a computer program to securely connect clients on an external network to devices within an internal network
JP4033868B2 (ja) IPv6ネットワークで認証を処理する方法及びその装置
US7340769B2 (en) System and method for localizing data and devices
US8037538B2 (en) Access control processing method
US7500269B2 (en) Remote access to local content using transcryption of digital rights management schemes
US7644265B2 (en) Content transmitting device, content receiving device and content transmitting method
US20070022195A1 (en) Information communication system, information communication apparatus and method, and computer program
KR100785958B1 (ko) 콘텐츠 송신 장치 및 콘텐츠 수신 장치
KR20050075676A (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP4549349B2 (ja) ローカルエリアネットワークへのデータ伝送の閉込め
Mathi et al. A new method for preventing man-in-the-middle attack in IPv6 network mobility
Bellovin Guidelines for specifying the use of ipsec version 2
EP1941654B1 (en) System and method for localizing data and devices
US8261081B2 (en) Method for governing the ability of computing devices to communicate
Pahlevan Signaling and policy enforcement for co-operative firewalls
Doja et al. Securing IPv6’s neighbour discovery using locally authentication process
JP2004312216A (ja) データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法
Stelma Securing the Home Network
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070418

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081002

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100422

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100706

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees