WO2004100007A1 - 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム - Google Patents

機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2004100007A1
WO2004100007A1 PCT/JP2004/002113 JP2004002113W WO2004100007A1 WO 2004100007 A1 WO2004100007 A1 WO 2004100007A1 JP 2004002113 W JP2004002113 W JP 2004002113W WO 2004100007 A1 WO2004100007 A1 WO 2004100007A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
home
network
local environment
mediation
Prior art date
Application number
PCT/JP2004/002113
Other languages
English (en)
French (fr)
Inventor
Kazuhiko Takabayashi
Takehiko Nakano
Yasuaki Honda
Tatsuya Igarashi
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP04714004A priority Critical patent/EP1536344A1/en
Priority to US10/520,736 priority patent/US7930536B2/en
Publication of WO2004100007A1 publication Critical patent/WO2004100007A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention relates to an inter-device authentication system and an inter-device authentication method for authenticating the authenticity of devices connected via a network.
  • the present invention relates to a communication device, and a computer program, and in particular, a device authentication system and a device authentication method for authenticating the authenticity of devices connected on a home network connected to an external network via a router,
  • the present invention relates to a communication device and a computer program.
  • the present invention relates to a device-to-device authentication system and a device-to-device authentication method that authenticates whether devices are connected within a certain range, a communication device, and a computer program.
  • a device-to-device authentication system and a device-to-device authentication method, a communication device, and a device that authenticate whether content that is properly acquired by a device can be used within the range of private use permitted by the Copyright Act. Pewter II program. BACKGROUND ART With the recent widespread use of the Internet, the distribution of various types of digital contents such as computer files has been actively performed over the network.
  • broadband communication networks xD SL (XD Digital Subscriber Line), CATV (Cable TV), wireless networks, etc.
  • digital data such as music data, image data, electronic publications, etc.
  • a mechanism is in place to enable delivery of rich content such as video images without stress to users.
  • the content delivered is digital data, such as copying or tampering.
  • An unauthorized operation can be performed relatively easily.
  • fraudulent activities such as copying and falsification of these contents are frequently performed at present, and this is a major factor that hinders the profits of digital content vendors.
  • the price of content must be increased, creating a vicious cycle of barriers to its spread.
  • copyrighted content is protected from unauthorized use such as unauthorized duplication or tampering.
  • authorized users of the copyrighted work may not reproduce the content for private use, that is, for personal use or within the home or any other limited area. Yes (see Section 30 of the Copyright Act).
  • a client terminal logged in on a home network is in a range of private use.
  • the home network is connected to an external network via a router and an IP Because of the protocol-based interconnection, it is unknown to the home server where the client that actually accessed it is. If the home server provides the content for external (remote) access, the use of the content is almost unlimited, and the copyright on the content is almost unprotected. As a result, content creators may lose motivation to create.
  • the home server uniformly allows the client terminals in the home network and the network to use the content, the same client terminal logs in across multiple home networks with a time lag. However, it will be possible to use content almost endlessly.
  • UPnP registered trademark
  • OS operating system
  • UP n P exchanges definition files written in XML (ex tended Markup Language) between devices connected to the network. Perform mutual authentication.
  • XML extended Markup Language
  • the outline of the UPnP processing is as follows.
  • Discovery process Searches each device on the network and obtains information such as the device type and function included in the response received from each device.
  • Service request process Obtained by the discovery process Request service from each device based on the information
  • Devices that are newly connected to the network acquire the device ID through addressing processing, acquire information about other devices connected to the network through discovery processing, and can request services.
  • the content stored on the home server can be accessed from other devices on the home network.
  • the content can be acquired by the device that has performed the above-described UP11P connection. If the content is video or audio data, movies and music can be viewed by connecting a TV or player as a network connection device.
  • devices that require copyright management such as private content paid content
  • devices that require copyright management are stored in devices in the home network, for example, the home server, so it is necessary to take measures to prevent unauthorized access. .
  • the home server can maintain a list of clients that can access it, and each time an access request is made from the client to the home server, the process of checking against the list is executed. Unauthorized access can be eliminated.
  • MAC Media Access Control
  • MA C addressless filtering is known. That is, the MAC address of each device that permits access to the router or gateway that separates the internal network such as the home network from the external network is registered, and the MAC address attached to the received bucket is registered. And the registered MAC address is compared, and access from a device having an unregistered MAC address is denied (for example, refer to Japanese Patent Application Laid-Open No. H10-271114).
  • An object of the present invention is to provide an excellent inter-device authentication system capable of suitably authenticating the authenticity of devices connected on a home-network connected to an external network via a norator, and It is an object of the present invention to provide a device authentication method, a communication device, and a computer program.
  • a further object of the present invention is to properly authenticate the power of one device to determine whether it can be used within the scope of private use permitted by the copyright law with the content that has been properly obtained.
  • An object of the present invention is to provide an excellent device-to-device authentication system and device-to-device authentication method, a communication device, and a computer program.
  • the present invention has been made in consideration of the above problems, and a first aspect of the present invention is an inter-device authentication system that authenticates whether devices on a network are connected within a certain range.
  • Each of the devices interconnected via the network can use the mediation device interface for physically accessing the mediation device in a detachable manner and the content of other devices that have physically accessed the same mediation device within a predetermined time. Placed in oral environment With local environment management means to authenticate
  • system refers to a logical collection of multiple devices (or functional modules that realize specific functions), and each device or functional module is in a single housing. It doesn't matter whether you are strong or not.
  • One device connected to the home network is a home server, which legitimately acquires content from an external network via the router or via package media or broadcast reception.
  • the other device is a client that requests and uses content from the home server. Then, in response to the confirmation that both devices are present on the same home network, the home server provides the client with the content and / or issues a license related to the content.
  • copyrighted content is protected from unauthorized use such as unauthorized duplication or tampering.
  • authorized users of the copyrighted work may not reproduce the content for private use, that is, for personal use or within the home or any other limited area. Allowed.
  • the client terminal existing in a short distance, that is, a local environment in which the mediation device can be physically exchanged for a predetermined time ⁇ , that is, within a private use range, Only the clients that have been authenticated to be in the local environment by the local environment management means can use the content stored on the home server.
  • Two or more Home 'servers can be installed on the Home' network.
  • each home 'server since each home 'server has client terminals on the same home' network in the local environment, each of them registers itself as a member to form a group, and uses content distribution and concurrent content. Issue a license.
  • client terminals can simultaneously register as one member with two or more home servers on the same home network, belong to multiple groups, and acquire content licenses from each home server. Also in this case, the client terminal exists in a role environment for each home server, and is assumed to be used within a personal or home range. It is worth using the content freely.
  • a client terminal just because a client terminal can register as a member in multiple home servers at the same time, it must be allowed to belong to multiple home server groups across multiple home networks with a time lag. Not. When connected to another home network, the client terminal moves to the remote environment when viewed from the home network of the original connection destination, or when another home network is connected to another home network. ⁇ For the network, the client terminal is equivalent to being in a remote environment.
  • a client can use content obtained from multiple home-servers on the same home network, but when connecting to a home server on a different home network, The content obtained from the home server becomes unavailable.
  • the current network and protocol do not provide a mechanism for identifying whether devices interconnected via a network are genuine, that is, whether the content can be used privately within a personal or home area. Therefore, according to the present invention, devices connected on the home network are located in the home, that is, at close distances, and users can physically access each other's devices in a relatively short time. In view of this, the local environment management means should identify whether each device exists under the same local environment depending on whether each device can share access to the same physical medium in a short time. did.
  • the local environment management means determines that each device physically accessing the intermediation device has read the same identification information from the intermediary device, and / or Each device can be authenticated as being located in the local environment by reading the identification information within a predetermined time.
  • an intermediary device equipped with a tamper-resistant memory that keeps confidential information safe is provided.
  • at least one device has a function of generating random numbers or other forms of secret information, and the local environment management means transmits the secret information generated by one device to another device via the relay device. Since the device has been acquired within a predetermined time, it can be authenticated that each device is placed in the low power environment.
  • the device that has generated the secret information may delete the secret information after a lapse of a predetermined time.
  • the local environment management means recognizes and certifies that the device that has been able to share the secret information before losing the secret information in the device that generated the secret information is located in the local environment.
  • the second aspect of the present invention is described in a computer-readable format so that a process for authenticating whether or not devices on a network are connected within a certain range is executed on a computer system.
  • a computer program, wherein each device interconnected via the network includes a mediation device interface for physically accessing the mediation device in a detachable manner.
  • Low power environment management step to authenticate other devices that have physically accessed the same mediation device within a predetermined time as being in a local environment where content can be used.Use of content between devices in a oral environment Content usage steps for which
  • a computer program comprising:
  • the computer program according to the second aspect of the present invention defines a computer program described in a computer-readable format so as to realize predetermined processing on a computer system.
  • a cooperative action is exerted on the computer's system, and the device according to the first aspect of the present invention.
  • the same operation and effect as the inter-authentication system can be obtained.
  • FIG. 2 is a diagram showing a configuration example of a home network in which two home servers exist.
  • FIG. 3 is a diagram illustrating a state in which a client terminal is connected across a plurality of home networks.
  • FIG. 4 is a diagram schematically showing a configuration of a home network according to an embodiment of the present invention.
  • FIG. 5 is a diagram schematically showing a configuration of a home network according to another embodiment of the present invention.
  • FIG. 6 is a diagram schematically illustrating a hardware configuration of a host device connected to the home network as a server or a client.
  • FIG. 7 is a diagram showing a state where local environment authentication is performed between two host devices connected to a network using an intermediary device.
  • FIG. 8 is a diagram showing a modification of the oral environment authentication process performed between the host devices shown in FIG.
  • FIG. 9 is a diagram showing an operation sequence performed between the mediation device interface 40-1 and the mediation device.
  • FIG. 10 is a diagram showing an operation sequence performed between the mediation device interface 40-2 and the mediation device.
  • FIG. 11 is a diagram showing an operation of performing a local environment confirmation process between the host device # 1 and the host device # 2.
  • BEST MODE FOR CARRYING OUT THE INVENTION contents as copyrighted material are illegally used, such as unauthorized duplication or tampering Receive protection.
  • a legitimate user of the copyrighted work may not reproduce the contents for private use, that is, for personal use or at home or within a limited range equivalent thereto. Yes (see Section 30 of the Copyright Act).
  • client terminals in the home 'network (hereinafter also referred to as "low power environment") are within the range of private use, and only clients under the local environment
  • Figure 1 schematically shows the basic configuration of a home network. As shown in the figure, a home 'network laid in a home is connected to an external network such as the Internet via a home' router.
  • a home 'server and one or more client terminals exist on the network.
  • the home server properly obtains the content from the content server on the external network via the home router, accumulates the content, and distributes the content at home.
  • the home server can acquire the contents by means other than the network, such as package media and broadcast reception.
  • each client terminal requests a desired content from the home @ server, obtains the content, and uses it.
  • Client terminals connected to the network exist in a local environment and are presumed to be used for personal or home use. Therefore, it can be considered that it is appropriate for the client terminal on the home network to freely use the content that is properly obtained in the home server. Therefore, the Home 'server registers these client terminals in a low power environment as a member and issues a license for content distribution and content use. Of course, it is necessary to set a certain limit on the number of terminals that can enjoy the content.
  • client terminals can acquire content from the Home 'server, use content such as copying and streaming, and take content out of the local environment (remote environment) for use.
  • content such as copying and streaming
  • remote environment the local environment
  • client terminals can acquire content from the Home 'server, use content such as copying and streaming, and take content out of the local environment (remote environment) for use.
  • a client that does not exist on the home network that is, a client terminal in a remote environment, is not considered to be used for personal or home use. If the client terminal in the remote environment is allowed to use the content, the use of the content is almost unlimited, and the copyright related to the content is almost unprotected. Therefore, the Home 'server does not register clients in the remote environment as members and does not issue content licenses.
  • FIG. 1 there is only one home server on the home network.
  • two or more home servers are installed on the same home server, and each home server is connected to the home server.
  • Content distribution services may be provided independently within the network and network.
  • Fig. 2 shows a configuration example of a home network with two home servers.
  • each home server since each home server has the client terminal on the same home network in the local environment, it registers them as a member to form a group, and issues a license for content distribution and content use.
  • the client terminal can acquire the content from the Home 'server, use the content such as copying and streaming, and also take the content out of the remote environment (remote environment) and use it.
  • the client terminal can simultaneously register as a member with two or more home servers on the same home 'network' and belong to a plurality of groups, and acquire a content license from each home server.
  • the client terminal exists in the local environment for each home server, and it is presumed that the use is for personal or home use. Therefore, the content of each home server in the local environment is assumed. It is considered worthwhile to use freely.
  • a client terminal can register as a member in multiple home servers at the same time, it should not be allowed to belong to multiple home server groups across multiple home 'networks (see Figure 3). That).
  • the client terminal When connected to another home network, the client terminal has moved to the remote environment when viewed from the home 'network of the original connection destination.
  • the client terminal when connected to one home network, the client terminal is in a remote environment for another home network.
  • the oral environment is within the personal or home range, while the remote environment departs from the personal or home range.
  • the home server does not allow member registration from outside the home network.
  • the device is attached to the device via a standard interface such as a Universal Serial Bus (USB) ⁇ memory stick Insertion and removal of storage media and read / write operations for non-contact IC cards can be used.
  • USB Universal Serial Bus
  • short-range data communication such as IrDA or IEEE 802.11-compliant communication devices can be reduced in power to limit the communication range, resulting in physical access occurring between two devices in a short time. Can be substituted.
  • FIG. 4 schematically shows a configuration of a home network according to an embodiment of the present invention.
  • the home network installed in the home is connected to a WAN such as the Internet or another LAN via a home router.
  • the home network's defaultGateway is set to the home penerator.
  • the home network is configured by connecting LAN cables of two or more host devices such as home servers and client terminals to a hub (gathering device), for example.
  • Host devices on the home network such as a home / server / client terminal and a home / router, and a host device on an external network have a MAC address unique to the device.
  • the host device transmits / receives a packet having header information including the destination MAC address and the source MAC address, for example, an Ethernet (registered trademark) frame via the network.
  • Ethernet registered trademark
  • Host devices on the home network such as the home server and client terminals are configured as UPnP compatible devices, for example. In this case, it is easy to add or delete connected devices from the network. A device newly connected to the home network can enjoy services on the home network, such as content usage, according to the following procedure.
  • Discovery process Searches each device on the network and obtains information such as device type and function included in the response received from each device.
  • Service request processing requesting a service from each device based on the information obtained in the discovery processing
  • the home server properly obtains the content from the content server on the external network via the home router, stores the content, and distributes the content at home. Also, each client terminal is allowed to request a desired content from the home server, acquire the content, and use it.
  • a client terminal can acquire content from a Home 'server, use content such as copying and streaming, and take the content out of the local environment (remote environment) for use.
  • FIG. 5 schematically shows a configuration of a home 'network according to another embodiment of the present effort.
  • the home 'network is connected to a WAN, such as the Internet, or another LAN via a home' router.
  • a WAN such as the Internet
  • a home' router such as the Internet
  • the home network's default gateway ⁇ (defaultGattewa) is set to the home nolator.
  • Fig. 4 The difference from Fig. 4 is that there are two home servers on the home network. Each home server may exist simultaneously on the home network, or may be connected with a time lag.
  • each home server since each home server has the client terminal on the same home network in the local environment, they are registered as a member to form a group and issue a license for content distribution and content use.
  • the client terminal can acquire the content from the Home 'server, use the content such as copying and streaming, and also take the content out of the local environment (remote environment) and use it.
  • client terminals can be registered as members of two or more home servers simultaneously on the same home network, belong to multiple groups, and acquire content licenses from each home server.
  • FIG. 6 schematically shows a hardware configuration of a host device connected to the home network as a server or a client.
  • This system is configured around a processor 10.
  • the processor 10 executes various processes based on a program stored in the memory.
  • the processor controls various peripheral devices connected via the bus 30.
  • the peripheral devices connected to the bus 30 are as follows.
  • the memory 20 is composed of a semiconductor memory such as DRAM (Dynamic RAM), for example, for loading a program code executed in the processor 10 and temporarily storing work data of an execution program.
  • DRAM Dynamic RAM
  • the display controller 21 generates a display image in accordance with the drawing instruction sent from the processor 10 and sends it to the display device 22.
  • the display device 22 connected to the display ′ controller outputs the image to the screen according to the display image information sent from the display controller 21.
  • the input / output interface 23 has a keyboard 24 and a mouse 25 connected thereto, and transfers input signals from the keyboard 24 and the mouse 25 to the processor 10.
  • the network interface 26 is connected to an external network such as the LAN Internet and controls data communication via the Internet. That is, the data transmitted from the processor 10 is transferred to another device on the Internet, and the data transmitted via the Internet is received and passed to the processor 10.
  • Hard disk drive A large-capacity external storage device 28 such as an HDD is connected to the controller 27, and an HDD device to which the HDD controller 27 is connected. Controls the input and output of data to 28.
  • the HDD 28 stores operating system (OS) programs to be executed by the processor, application programs, driver programs, and the like.
  • the application program is, for example, a home server.A home server. The server performs authentication processing of each client terminal on the network, and provides content and issues a license. Clients that use the content, such as playing the provided content G-Applications and so on.
  • the mediation device interface 40 is a device for sharing physical access to the same mediation device within a short period of time with other devices in the local environment.
  • the intermediary device include a storage medium such as a USB (Universal Serial Bus) or a memory stick, which is attached to the device via a standard interface, and a contactless IC card.
  • the mediation device interface 40 is a media slot, and in the latter case, it is a card read / write device.
  • Devices that have access to the same mediation device within a relatively short period of time are presumed to be located in close proximity, that is, in the same home, so they are in a oral environment and copy content However, it is considered to be for personal or domestic use.
  • Figure 7 illustrates how a two-host device connected to a network performs authentication in a mouth-to-mouth environment using an intermediary device.
  • the host device is a home server that distributes content and a client terminal that uses the content, and these are interconnected via the same home network or a WAN or other LAN.
  • the mediation device is a USB connection memory device
  • the mediation device interface 40 is a USB port that is standardly provided in each host device.
  • each host device is located in the local environment, that is, in the same home, the operation of attaching the USB connection memory to one host device, extracting the USB connection memory and attaching it to the other host device takes several seconds or several seconds. It can be completed within a relatively short time of a few minutes. Then, by collating the identification information read from the USB connection memory by each host device via the network, each host device physically communicates with the same mediation device. You can confirm that you have accessed. Even if the content is shared in such a short distance that the intermediary devices can be exchanged in such a short time, it is expected that the content will not deviate from the scope of copyright protection.
  • the host device # 1 When the USB connection memory is mounted on the intermediary device interface, the host device # 1 reads the identification information from the intermediary device interface and holds the read time. Then, the USB connection memory is extracted from the host device # 1, and is then attached to the mediation device of the host device # 2. Also in the host device # 2, the USB connection memory and the identification information are read, and the read time is held. Furthermore, the host device # 1 and the host device # 2 communicate with each other via the network and share the same identification information, and the time when the identification information was obtained is within a predetermined time.
  • the authentication procedure of the local environment is performed between the two host devices, but, of course, even if three or more host devices are used, an intermediate device such as a USB connection memory is used. If the collation processing can be realized within a predetermined time, it is estimated that all the devices are placed in the same mouthless environment, and the content can be used by grooving. However, if unlimited grouping is permitted, there is a possibility that the content will be spread and copyright cannot be protected, so a certain number of units should be set.
  • FIG. 8 illustrates a modification example in which the oral environment is authenticated using an intermediary device between two host devices connected to the network.
  • the mediation device interface 4 0 and the mediation device are tamper-resistant and are protected from unauthorized access from outside. Also, no fixed identification information is stored in the USB connection memory as an intermediary device.
  • the intermediary device interface 40-1 of the other host device has a random number generator, and when the USB connection memory is installed, writes the generated random number into a tamper-resistant area in the memory. Then, the intermediary device interface 40-1 holds the generated random number for a short time necessary for exchanging the USB connection memory within a short distance.
  • FIG. 9 shows the operation performed between the mediation device interface 40-1 and the mediation device at this time.
  • the mediation device interface 40-1 provides the identification information ( For example, a (randomly generated random number) is transferred to the mediation device.
  • the mediation device returns a response.
  • the mediation device interface 40-2 accesses the USB connection memory to read the written random number.
  • FIG. 10 shows the operation performed between the mediation device interface 40-2 and the mediation device at this time.
  • the mediation device interface 40-2 sets the mediation device. Request identification information (for example, a temporarily generated random number).
  • the mediation device returns a response to the mediation device interface 40-2.
  • the host devices collate the random numbers via the network, so that it is possible to confirm within a predetermined time that the host devices have physically accessed each other.
  • To confirm whether each host device has made physical access to the mediation device within a predetermined period of time for example, store the time at which each host device accessed the mediation device and compare the respective access times Or a method in which the host device that generated the random number loses the random number after a predetermined time, and confirms via the network that the same random number is shared between the host devices until the random number is lost.
  • Picking Can be
  • FIG. 11 shows an operation of performing a local environment confirmation process between the host device # 1 and the host device # 2.
  • the host device # 2 searches for the host device holding the same random number on the LAN segment to which it is connected. This search is performed by, for example, broadcasting a local environment confirmation request bucket containing random numbers on the LAN. Then, when receiving a packet containing the same random number within a predetermined time after generating the random number or before erasing the random number generated by itself, host device # 1 returns a response thereto. Thereby, it is confirmed that the host device # 1 and the host device # 2 are placed in the oral environment with each other.
  • an encryption key may be generated using the random number exchanged via the USB connection memory as seed information, and encryption communication may be performed.
  • the local environment authentication procedure is performed between two host devices.
  • an intermediate device such as a USB connection memory can be used. If the matching process can be realized within a predetermined time, it can be assumed that all devices are placed in the same rolling environment, and the content can be used by grooving. However, if unlimited grouping is allowed, the content may be spread and copyright may not be protected, so a certain number of units should be set. Supplement
  • unauthorized use of content can be effectively suppressed by permitting use of content between devices only in a oral environment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

 ホーム・ネットワーク上に接続されている機器は、家庭内すなわち至近距離に位置し、ユーザは比較的短い時間のうちに互いの機器に物理的にアクセスすることができることを鑑み、コンテンツを配信するホーム・サーバとコンテンツを利用するクライアント端末が短い時間内で同じ物理媒体へのアクセスを共有することができたかどうかにより、同じホーム・ネットワークに接続されているかどうかを識別する。ルータ経由で外部ネットワークに接続されているホーム・ネットワーク上で接続される機器同士の真正性を認証する。

Description

明 細 書 機器間認証システム及び機器間認証方法、 通信装置、 並びにコンピュータ 'プロ グラム 技術分野 本発明は、 ネットワーク経由で接続される機器同士の真正性を認証する機器間 認証システム及び機器間認証方法、 通信装置、 並びにコンピュータ 'プログラム に係り、 特に、 ルータ経由で外部ネットワークに接続されているホーム 'ネット ワーク上で接続される機器同士の真正性を認証する機器間認証システム及び機器 間認証方法、 通信装置、 並びにコンピュータ 'プログラムに関する。
さらに詳しくは、 本発明は、 機器同士が一定の範囲内で接続されているどうか を認証する機器間認証システム及び機器間認証方法、 通信装置、 並びにコンビュ ータ 'プログラムに係り、 特に、 一方の機器において正当に取得されているコン テンッを他方の機器が著作権法で認められる私的使用の範囲内で利用できるかど うかを認証する機器間認証システム及び機器間認証方法、 通信装置、 並びにコン ピュータ■プログラムに関する。 景技術 近年のインターネットの普及により、 コンピュータ 'ファイルを始めとした各 種のデジタル'コンテンツをネットワーク配信することが盛んに行なわれている。 また、広帯域通信網(xD S L (X D i g i t a l Su b s c r i b e r L i n e)、 CATV (Ca b l e TV),無線ネットワークなど) の普及により、 音楽データや画像データ、 電子出版物などのデジタル ·データや、 さらには動画 像などリッチ.コンテンッの配信もユーザにストレスなく伝送できるような仕組 みが整いつつある。
—方、 配信されるコンテンッはデジタル ·データであり、 コピーや改竄などの 不正な操作を比較的容易に行なうことができる。 また、 現在これらのコンテンツ のコピーや改竄などの不正行為は頻繁に行なわれており、 これがデジタル■コン テンッ 'ベンダの利益を阻害する主要な要因となっている。 この結果、 コンテン ッの値段も高くしなければならなくなり、 普及の障壁となるという悪循環が起こ つている。
例えば、 最近では一般家庭内にもコンピュータゃネットワークなどの技術が深 く浸透してきている。 家庭内のパーソナル' コンピュータや P D A ( P e r s o n a 1 D i g i t a l A s s i s t a n t s ) などの情報機器、 さらにはテ レビ受像機やビデオ再生装置などの各種の情報家電がホーム■ネットワーク経由 で相互接続されている。 また、 このようなホーム 'ネットワークは、多くの場合、 ノレータ経由でインターネットを始めとする外部の広域ネッ トワークに相互接続さ れている。 そして、 インターネット上のサーバから正当に取得されたコンテンツ は、 ホーム'ネットワーク上のサーバ (以下、 「ホーム 'サーバ」 とも呼ぶ) に蓄 積された後、 家庭内の他の端末 (クライアント) へホーム 'ネットワーク経由で 配信される。
著作権法の下、 著作物としてのコンテンツは無断の複製や改竄などの不正使用 から保護を受ける。 一方、 著作物の正当な利用者においては、 私的な使用、 すな わち個人的に又は家庭内その他これに準ずる限られた範囲内において使用するこ とを目的としてコンテンツを複製することが許されている (著作権法第 3 0条を 参照のこと)。
この私的使用の範囲を上述したホーム■ネットワークにおいて適用した場合、 ホーム 'ネットワークに接続されているクライアント端末は、 個人的又は家庭の 範囲内での使用であると推定される。 したがって、 ホーム 'サーバにおいて正当 に取得されているコンテンツは、 ホーム ·ネットワーク上のクライアント端末は 自由に使用することが相当であると思料される (勿論、 コンテンツを享受できる 端末の台数に一定の制限を設ける必要がある)。
しかしながら、 ホーム ·ネットワーク上にログインしたクライアント端末が私 的使用の範囲にあるかどうかを識別することは、 現状の技術では困難である。 例えば、 ホーム ·ネットワークはルータを介して外部のネットワークと I Pプ ロ トコル .ベースで相互接続されていることから、 ホーム ·サーバにとってはァ クセスしてきたクライアントが実際にどこにいるのかは不明である。外部 (遠隔) からのアクセスに対しホーム ·サーバがコンテンッを提供してしまうと、 コンテ ンッの利用はほぼ無制限となってしまい、 コンテンッに関する著作権は保護され ないに等しい。 この結果、 コンテンツ製作者は創作意欲を失いかねない。
また、 ホーム ·サーバがホーム ·ネッ 1、ワーク内のクライアント端末に対して 一様にコンテンッの利用を許可した場合、 同じクライアント端末が時間差をおい て複数のホーム ·ネットワークに跨ってログインすることにより、 ほぼ無尽蔵に コンテンツを利用することが可能となってしまう。
他方、 クライアント端末に対して厳しい制限を課してしまうと、 ユーザは、 本 来著作権法上で認められている私的使用を確保することができなくなってしまう。 この結果、 ユーザがコンテンツを十分に享受することができず、 ホーム 'サーバ やコンテンッ配信サービスの利用が進まないために、 コンテンッ事業の発展自体 を阻害しかねない。
例えば、 著作物を正規に購入した利用者に自由利用が認められているというこ とに鑑み、 利用者がネットワーク上での情報を複製して利用するにあたって、 コ ンテンッの権利保持者の理解が得られ易い方法に関する提案がなされてレヽる (例 えば、特開 2002— 73861号公報を参照のこと)。 しかしながら、 これは利 用者を情報の利用権保持者との関係レベルによつて分類し、 関係レベル毎に異な る配信方法で情報を配信するというもので、 ネットワーク上のどこまでが私的使 用の範囲に該当するのかを識別するものではない。
ところで、 ホーム ·ネットワークを構成するプロ トコルとして、 例えば UP n P (登録商標) が知られている。 UP nPによれば、 複雑な操作を伴うことなく 容易にネットワークを構築することが可能であり、 ネットワーク接続された機器 間では困難な操作や設定を伴うことなくコンテンッ提供サービスを行なうことが 可能となる。 また、 UPnPは、 オペレーティング 'システム (OS) に非依存 であり、 容易に機器の追加ができるという利点を持つ。
UP n Pでは、 ネットワーク接続された機器間で、 XML (ex t e n d e d Ma r kup La n g u a g e) 形式で記述された定義ファイルを交換して相 互認証を行なう。 U P n Pの処理の概要は以下の通りである。
(1) アドレツシング処理: I Pアドレスなどの自己のデバィス I Dを取得する
(2) ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、 各デバ イスから受信した応答に含まれるデバイス種別や機能などの情報を取得する (3) サービス要求処理:デイス力バリ処理で取得された情報に基づいて各デバ イスにサービスを要求する
このような処理手順を行なうことで、 ネットワーク接続された機器を適用した サービスの提供並びに受領が可能となる。 新たにネットワークに接続される機器 は、 アドレッシング処理によりデバイス I Dを取得し、 ディスカバリ処理により ネットワーク接続されている他のデバイスの情報を取得し、 サービス要求が可能 となる。
ホーム ·サーバに格納されたコンテンツは、 ホーム ·ネットワーク上の他の機 器からアクセス可能となる。 例えば、 上述した UP 11 P接続を実行した機器によ つてコンテンツを取得することが可能である。 コンテンツが映像データや音声デ ータの場合、 ネットワーク接続機器として、 TVやプレーヤなどを接続すれば、 映画や音楽を視聴することができる。
しかし、 ホーム ·ネットワーク内の機器、 例えばホーム ·サーバには私的なコ ンテンッゃ有料コンテンツなど著作権管理を要求されるコンテンツが格納されて いることから、 不正アクセスの対策を考慮する必要がある。
コンテンツの利用権 (ライセンス) を有するユーザの機器によるアクセスは許 容されて当然である。 しかしながら、 ホーム 'ルータ経由で外部ネットワークに 相互接続されているホーム■ネットワーク環境では、 ライセンスを持たないユー ザがホーム ·ネットワークに入り込むことも可能である。
不正アクセスを排除するため、 例えば、 ホーム 'サーバにアクセスを許容する クライアントのリストを保持させ、 クライアントからホーム ·サーバへのァクセ ス要求が行なわれる度に、 リストとの照合処理を実行して、 不正アクセスを排除 することができる。
例えば、 各通信機器に固有の物理アドレスである MAC (Me d i a Ac c e s s Con t r o l) ァドレスを用いてアクセス許容機器リストとして設定 する MA Cァドレス · フィルタリングが知られている。 すなわち、 ホーム ·ネッ トワークのような内部ネットワークと外部ネットワークとを隔離するルータ又は ゲートウェイにアクセスを許容する各機器の MA Cァドレスを登録しておき、 受 信したバケツトに付されている MA Cァドレスと登録された MA Cァドレスとを 照合し、未登録の MA Cァドレスを持つ機器からのアクセスを拒否する (例えば、 特開平 1 0— 2 7 1 1 5 4号公報を参照のこと)。
しかしながら、 アクセス許容機器リストを構築するためには、 内部ネットヮー クに接続されるすべての機器の MA Cアドレスを調べる必要があり、 また、 取得 したすベての MA Cアドレスを入力してリストを作成する手間が必要である。 ま た、 ホーム 'ネットワークにおいては、接続される機器が比較的頻繁に変更され、 かかる変更の度にアクセス許容機器リストを修正しなければならない。 発明の開示 本発明の目的は、 ノレータ経由で外部ネットワークに接続されているホーム -ネ ットワーク上で接続される機器同士の真正性を好適に認証することができる、 優 れた機器間認証システム及び機器間認証方法、 通信装置、 並びにコンピュータ - プログラムを提供することにある。
本発明のさらなる目的は、 一方の機器において正当に取得されているコンテン ッを他方の機器が著作権法で認められる私的使用の範囲内で利用できるかどう力、 を好適に認証することができる、優れた機器間認証システム及び機器間認証方法、 通信装置、 並びにコンピュータ 'プログラムを提供することにある。 本発明は、 上記課題を参酌してなされたものであり、 その第 1の側面は、 ネッ トワーク上の機器同士が一定の範囲内で接続されているどうかを認証する機器間 認証システムであって、
前記ネットワーク経由で相互接続されている各機器は、 仲介装置を着脱可能に 物理アクセスする仲介装置ィンターフェースと、 所定時間内に同じ仲介装置へ物 理アクセスした他の機器をコンテンツを利用可能な口一カル環境に置かれている と認証するローカル環境管理手段を備え、
ロー力ル環境内では機器間でコンテンッの利用が許可される、
ことを特徴とする機器間認証システムである。
但し、 ここで言う 「システム」 とは、 複数の装置 (又は特定の機能を実現する 機能モジュール) が論理的に集合した物のことを言い、 各装置や機能モジュール が単一の筐体内にある力否かは特に問わない。
ホーム ·ネットワークに接続される一方の機器はホーム ·サーバであり、 前記 ルータ経由で外部ネットワークから、 あるいはパッケージ■メディアや放送受信 を介してコンテンツを正当に取得する。 また、 他方の機器はホーム 'サーバに対 してコンテンツを要求し利用するクライアントである。 そして、 双方の機器が同 じホーム■ネットワーク上に存在することが確認されたことに応じて、 前記ホー ム ·サーバは前記クライアントに対しコンテンツの提供及び/又はコンテンツに 関するライセンスの発行を行なう。
著作権法の下、 著作物としてのコンテンツは無断の複製や改竄などの不正使用 から保護を受ける。 一方、 著作物の正当な利用者においては、 私的な使用、 すな わち個人的に又は家庭内その他これに準ずる限られた範囲内において使用するこ とを目的としてコンテンツを複製することが許されている。
そこで、 本発明では、 仲介装置を所定時間內に物理的に交換することができる 程度の至近距離すなわちローカル環境に存在するクライアント端末は、 私的な使 用の範囲内にあるという前提に立ち、 ローカル環境管理手段によりローカル環境 下にあることが認証されたクライアントに限り、 ホーム■サーバ上に蓄積されて いるコンテンツを利用することができるようにした。
前記ホーム'ネットワーク上には 2台以上のホーム'サーバを設置可能である。 このような場合、 各ホーム 'サーバは、 同じホーム 'ネットワーク上のクライァ ント端末はローカル環境下にあることから、 それぞれ独自にこれらをメンバー登 録してグループを形成し、 コンテンッ配信並ぴコンテンッ使用のラィセンスを発 行する。 さらに、 クライアント端末は、 同じホーム■ネットワーク上の 2台以上 のホーム ·サーバに対し同時にメンバ一登録し複数のグループに所属し、 各々の ホーム■サーバからコンテンツのライセンスを取得することができる。 この場合も、 クライアント端末は、 それぞれのホーム ·サーバにとってロー力 ル環境下に存在し、 個人的又は家庭の範囲内での使用であると推定されるから、 ローカル環境内の各ホーム ·サーバのコンテンツを自由に使用することが相当で ある。
一方、 クライアント端末が複数のホーム ·サーバに同時にメンバー登録できる からといって、 時間差をおいて、 複数のホーム 'ネットワークに跨って複数のホ ーム ·サーバのグループに所属することまでは認めるべきでない。 別のホーム■ ネットワークに接続した時点で、 元の接続先のホーム ·ネットワークから見れば クライアント端末がリモート環境に移動したことに相当し、 あるいは、 あるホー ム .ネットワークに接続した時点で他のホーム■ネットワークにとってクライア ント端末はリモート環境に存在することに等しいからである。
したがって、 クライアントは、 同じホーム ·ネットワーク上の複数のホーム - サーバから取得したコンテンツを利用可能であるが、 別のホーム ·ネットワーク 上のホーム ·サーバに接続した時点で、 その以外のホーム ·ネットワーク上のホ ーム ·サーバから取得したコンテンツを利用不能となる。
現状のネットワーク ·プロトコノレでは、 ネットワーク経由で相互接続されてい る機器同士が真正すなわち個人的又は家庭の範囲内でコンテンツを私的使用でき るかどうかを識別する仕,袓みは提供されていない。そこで、本発明では、ホーム · ネットワーク上に接続されている機器は、 家庭内すなわち至近距離に位置し、 ュ 一ザは比較的短い時間のうちに互いの機器に物理的にアクセスすることができる ことを鑑み、 ローカル環境管理手段は、 互いの機器が短い時間内で同じ物理媒体 へのアクセスを共有することができたかどうかにより、 同じローカル環境下に存 在しているかどうかを識別するようにした。
例えば、 所定の識別情報を保持することができる仲介装置を適用した場合、 前 記ローカル環境管理手段は、 仲介装置に物理アクセスした各機器が仲介装置から 同じ識別情報を読み取つたこと、 及び/又はそれぞれが識別情報を読み取った時 刻が所定時間内であることを以つて、 各機器がローカル環境に置かれていると認 証することができる。
また、 秘密情報を安全に保持する耐タンパ性のあるメモリを備えた仲介装置を 適用した場合、 少なくとも 1つの機器が乱数あるいはその他の形態の秘密情報を 生成する機能を搭載し、 前記ローカル環境管理手段は、 1つの機器が生成した秘 密情報を前記仲介装置経由で他の機器が所定時間内に取得できたことを以つて、 各機器がロー力ノレ環境に置かれていると認証することができる。
このとき、 秘密情報を生成した機器は所定時間経過後に該秘密情報を消失する ようにしてもよい。 この場合、 前記ローカル環境管理手段は、 秘密情報を生成し た機器において該秘密情報を消失する以前に該秘密情報を共有することができた 機器をローカル環境に置かれていると認、証することができる。 また、 本発明の第 2の側面は、 ネットワーク上の機器同士が一定の範囲内で接 続されているどうかを認証するための処理をコンピュータ ·システム上で実行す るようにコンピュータ可読形式で記述されたコンピュータ'プログラムであって、 前記ネットワーク経由で相互接続されている各機器は、 仲介装置を着脱可能に 物理アクセスする仲介装置インターフェースを備え、
所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可 能なローカル環境に置かれていると認証するロー力ノレ環境管理ステップ、 口一カル環境内では機器間でコンテンツの利用が許可されるコンテンッ利用ス テツプと、
を具備することを特徴とするコンピュータ■プログラムである。
本発明の第 2の側面に係るコンピュータ 'プログラムは、コンピュータ 'システ ム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンビュ ータ ·プログラムを定義したものである。 換言すれば、 本発明の第 2の側面に係 るコンピュータ .プログラムをコンピュータ ·システムにインストーノレすること によって、 コンピュータ ' システム上では協働的作用が発揮され、 本発明の第 1 の側面に係る機器間認証システムと同様の作用効果を得ることができる。 本発明のさらに他の目的、 特徴や利点は、 後述する本発明の実施形態や添付す る図面に基づくより詳細な説明によって明らかになるであろう。 図面の簡単な説明 図 1は、 ホーム 'ネットワークの基本構成を模式的に示した図である。
図 2は、 2台のホーム ·サーバが存在するホーム ·ネットワークの構成例を示 した図である。
図 3は、 クライアント端末が複数のホーム ·ネットワークに跨って接続する様 子を示した図である。
図 4は、 本発明の一実施形態に係るホーム 'ネットワークの構成を模式的に示 した図である。
図 5は、 本発明の他の実施形態に係るホーム ·ネットワークの構成を模式的に 示した図である。
図 6は、 サーバやクライアントなどとしてホーム■ネットワークに接続される ホスト装置のハードウェア構成を模式的に示した図である。
図 7は、 ネットワーク接続される 2台のホスト装置間で、 仲介装置を利用して ローカル環境の認証を行なう様子を示した図である。
図 8は、 図 7に示したホスト装置間で行なう口一カル環境の認証処理の変形例 を示した図である。
図 9は、 仲介装置ィンターフェース 4 0— 1と仲介装置の間で行なわれる動作 シーケンスを示した図である。
図 1 0は、 仲介装置ィンターフェース 4 0— 2と仲介装置の間で行なわれる動 作シーケンスを示した図である。
図 1 1は、 ホスト装置 # 1とホスト装置 # 2の間で、 ローカル環境の確認処理 を行なう動作を示した図である。 発明を実施するための最良の形態 以下、 図面を参照しながら本発明の実施形態について詳解する。 著作権法の下、 著作物としてのコンテンツは無断の複製や改竄などの不正使用 力 保護を受ける。 一方、 著作物の正当な利用者においては、 私的な使用、 すな わち個人的に又は家庭内その他これに準ずる限られた範囲内において使用するこ とを目的としてコンテンツを複製することが許されている (著作権法第 3 0条を 参照のこと)。
本発明者らは、 ホーム 'ネットワーク内 (以下、 「ロー力ノレ環境」 とも呼ぶ) の クライアント端末は、 私的な使用の範囲内にあるという前提に立ち、 ローカル環 境下のクライアントに限り、 ホーム■サーバ上に蓄積されているコンテンツを利 用することができるというシステムを提案する。
ここで、 ローカル環境の定義について説明しておく。
図 1には、 ホーム ·ネットワークの基本構成を模式的に示している。 同図に示 すように、 家庭内に敷設されるホーム 'ネットワークは、 ホーム 'ルータ経由で インターネットなどの外部ネットワークに接続されている。
ホーム .ネットワーク上には、 ホーム 'サーバと、 1以上のクライアント端末 が存在する。 ホーム■サーバは、 ホーム ·ルータ経由で外部ネットワーク上のコ ンテンッ .サーバから正当にコンテンツを取得し、 蓄積し、 家庭内でコンテンツ を配信する。 勿論、 ホーム■サーバは、 パッケージ ·メディアや放送受信など、 ネットワーク以外の手段により、 コンテンツを取得することができる。 また、 各 クライアント端末は、 ホーム■サーバに所望のコンテンツを要求し、 これを取得 して利用する。
ホーム .ネットワークに接続されているクライアント端末は、 ローカル環境下 に存在し、 個人的又は家庭の範囲内での使用であると推定される。 したがって、 ホーム■サーバにおいて正当に取得されているコンテンツは、 ホーム 'ネットヮ ーク上のクライアント端末は自由に使用することが相当であると思料される。 そこで、 ホーム 'サーバは、 ロー力ノレ環境下のこれらクライアント端末をメン バー登録し、 コンテンツ配信並びコンテンツ使用のライセンスを発行する。勿論、 コンテンッを享受できる端末の台数に一定の制限を設ける必要がある。
ロー力ノレ環境下では、 クライアント端末は、 ホーム 'サーバからコンテンツを 取得し、 コピーやストリーミングなどコンテンツを利用し、 さらにローカル環境 外 (リモート環境) にコンテンツを持ち出して利用することができる。 —方、 ホーム■ネットワーク上に存在しなレ、、 すなわちリモート環境のクライ アント端末は、 個人的又は家庭の範囲内での使用であるとは考えられない。 リモ ―ト環境のクライアント端末にコンテンッの利用を認めると、 コンテンッの利用 はほぼ無制限となってしまい、 コンテンッに関する著作権は保護されないに等し くなるからである。 そこで、 ホーム 'サーバは、 リモート環境のクライアントを メンバーとして登録せず、 また、 コンテンツのライセンスを発行しない。
図 1に示した例では、 ホーム ·ネットワーク上には 1つのホーム ·サーバしか 存在しないが、 勿論、 2以上のホーム■サーバを同じホーム ·サーバ上に設置し て、 各ホーム ·サーバがホーム ·ネッ 1、ワーク内でそれぞれ独自にコンテンツの 配信サービスを行なうようにしてもよい。
図 2には、 2台のホーム■サーバが存在するホーム■ネットワークの構成例を 示している。
この場合、 各ホーム ·サーバは、 同じホーム■ネットワーク上のクライアント 端末はローカル環境下にあることから、 これらをメンバー登録してグループを形 成し、 コンテンッ配信並びコンテンツ使用のライセンスを発行する。 クライアン ト端末は、 ホーム 'サーバからコンテンツを取得し、 コピーやストリーミングな どコンテンツを利用し、 さらにロー力ノレ環境外 (リモート環境) にコンテンツを 持ち出して利用することができる。
さらに、 クライアント端末は、 同じホーム 'ネットワーク上の 2台以上のホー ム 'サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム■ サーバからコンテンツのライセンスを取得することができる。 この場合も、 クラ イアント端末は、 それぞれのホーム■サーバにとってローカル環境下に存在し、 個人的又は家庭の範囲内での使用であると推定されるから、 ローカル環境内の各 ホーム ·サーバのコンテンツを自由に使用することが相当であると思料される。 一方、 クライアント端末が複数のホーム ·サーバに同時にメンバー登録できる からといって、 複数のホーム 'ネットワークに跨って複数のホーム ·サーバのグ ループに所属することまでは認めるべきでない (図 3を参照のこと)。
別のホーム■ネットワークに接続した時点で、 元の接続先のホーム 'ネットヮ ークから見ればクライアント端末がリモート環境に移動したことに相当し、 ある いは、 あるホーム■ネットワークに接続した時点で他のホーム ·ネットワークに とってクライアント端末はリモート環境に存在することに等しい。 口一カル環境 が個人的又は家庭の範囲内であるのに対し、 リモート環境は個人的又は家庭の範 囲を逸脱する。
クライアント端末が時間差をかけて複数のホーム 'ネットワークに跨って接続 することは技術的には可能であるが、 これに併せてコンテンッの利用を逐次許可 していくと、 コンテンツの利用はほぼ無制限となってしまい、 コンテンツに関す る著作権は保護されないに等しくなる。
以上を総括すると、 ホーム ·ネットワーク上において、 個人的又は家庭の範囲 内での使用であると推定されるローカル環境を実現するためには、 以下の事柄が 必要条件であることが導出される。
( 1 ) ホーム ·サーバは、 ホーム 'ネットワーク外からのメンバー登録を認めな い。
( 2 ) 同じホーム'ネットワーク内に 2台以上のホーム■サーバがあるときには、 ホーム■サーバ毎にメンバー登録、 グループ管理を行なう。 ホーム ·ネットワー ク上の各クライアントは 2以上のホーム ·サーバに登録することができる。但し、 同時登録されるホーム■サーバは同じホーム■ネットワークに存在しなければな らない。
このようなローカル環境を実現するためには、 ホーム■サーバとクライアント 端末間で、 お互い同じホーム■ネットワーク上に存在するかどうかを識別する仕 組みが必要となる。
現状のネットワーク ■プロトコルでは、 ホーム 'ネットワークなどネットヮ一 クをセグメント単位で識別する仕組みは提供されていない。 そこで、 本発明者ら は、 ホーム ·ネットワーク上に接続されている機器は、 家庭内すなわち至近距離 に位置し、 ユーザは比較的短い時間のうちに互いの機器に物理的にアクセスする ことができることを鑑み、 コンテンツを配信するホーム■サーバとコンテンツを 利用するクライアント端末が短い時間内で同じ物理媒体へのアクセスを共有する ことができたかどうかにより、 同じホーム■ネットワークに接続されているかど うかを識別する方法を提案する。 ここで言う、 短時間のうちに 2つの機器で発生する物理的なアクセスには、 U SB (Un i v e r s a l S e r i a l Bu s) ゃメモリ 'スティックなど の標準的にインターフェースを介して機器へ装着される記憶媒体の挿抜、 非接触 I Cカードに対する読み書き動作を利用することができる。 あるいは、 I rDA などの近距離データ通信、 あるいは I E E E 802. 1 1に準拠した通信機器 を小電力化して通信範囲を限定することによって、 短時間のうちに 2つの機器で 発生する物理的なアクセスを代用することもできる。
以下、 図面を参照しながら本発明の実施形態について詳解する。
図 4には、 本 明の一実施形態に係るホーム ·ネットワークの構成を模式的に 示している。
家庭内に敷設されるホーム ·ネットワークは、 ホーム■ルータ経由でインター ネットなど WAN、 あるいは他の LANに接続されている。 ホーム 'ネットヮー クの d e f a u l t G a t e w a yはホーム■ノレータに設定されている。 ホーム ·ネットワークは、 例えばハブ (集結装置) にホーム ·サーバやクライ アント端末などの 2以上のホスト装置の LANケーブルを接続することにより構 成される。
ホーム■サーバゃクライアント端末、 ホーム■ルータなどのホーム 'ネットヮ ーク上のホスト装置、 並びに外部ネットワーク上のホスト装置は、 機器固有の M ACアドレスを有している。 ホスト装置は、 受信先 MACアドレス及び送信元 M A Cアドレスを含んだへッダ情報を持つパケット、 例えばィーサネット (登録商 標) フレームを、 ネットワーク経由で送受信する。
ホーム■サーバやクライアント端末などのホーム ·ネットワーク上のホスト装 置は、 例えば U P n P対応機器として構成される。 この場合、 ネットワークに対 する接続機器の追加や削除が容易である。 ホーム■ネットワークに新たに接続す る機器は、 以下の手順に従って、 コンテンツ利用などホーム 'ネットワーク上の サービスを享受することができるようになる。
( 1 ) アドレツシング処理: I Pアドレスなどの自己のデバィス I Dを取得する
(2) ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、 各デバ ィスから受信した応答に含まれるデバイス種別や機能などの情報を取得する ( 3 ) サービス要求処理:ディスカバリ処理で取得された情報に基づいて各デバ イスにサービスを要求する
ホーム 'ネットワーク上では、 個人的又は家庭の範囲内での使用であると推定 されるロー力ル環境が形成されている。 したがって、ホーム ·サーバは、ホーム · ルータ経由で外部ネットワーク上のコンテンツ ·サーバから正当にコンテンツを 取得し、 蓄積し、 家庭内でコンテンツを配信する。 また、 各クライアント端末は、 ホーム .サーバに所望のコンテンツを要求し、 これを取得して利用することが許 容さ る。
ローカル環境下では、 クライアント端末は、 ホーム 'サーバからコンテンツを 取得し、 コピーやストリーミングなどコンテンツを利用し、 さらにローカル環境 外 (リモート環境) にコンテンツを持ち出して利用することができる。
また、 図 5には、 本努明の他の実施形態に係るホーム 'ネットワークの構成を 模式的に示している。
ホーム 'ネットワークは、 ホーム 'ルータ経由でインターネットなど WAN、 あるいは他の L ANに接続されている。 この場合も、 ホーム 'ネットワークのデ フオスレト ■ゲートウェイ (d e f a u l t G a t e w a ) はホーム · ノレータ に設定されている。
図 4との相違は、 ホーム■ネットワーク上に 2台のホーム ·サーバが存在する 点である。 各ホーム ·サーバは、 ホーム■ネットワーク上に同時に存在してもよ いし、 あるいは時間差を以つて接続されてもよい。
この場合、 各ホーム ·サーバは、 同じホーム ·ネットワーク上のクライアント 端末はローカル環境下にあることから、 これらをメンバー登録してグループを形 成し、 コンテンツ配信並ぴコンテンツ使用のライセンスを発行する。 クライアン ト端末は、 ホーム 'サーバからコンテンツを取得し、 コピーやストリーミングな どコンテンツを利用し、 さらにローカル環境外 (リモート環境) にコンテンツを 持ち出して利用することができる。 また、 クライアント端末は、 同じホーム ·ネ ットワーク上の 2台以上のホーム■サーバに対し同時にメンパー登録し複数のグ ループに所属し、 各々のホーム ·サーバからコンテンツのライセンスを取得する ことができる。 図 6には、 サーバやクライアントなどとしてホーム■ネットワークに接続され るホスト装置のハードウエア構成を模式的に示している。
このシステムは、プロセッサ 1 0を中心に構成されている。プロセッサ 1 0は、 メモリに記憶されたプログラムに基づいて各種の処理を実行する。 また、 プロセ ッサは、 バス 3 0を介して接続されている各種の周辺機器を制御している。 バス 3 0に接続された周辺機器は次のようなものである。
メモリ 2 0は、例えば D R AM (D y n a m i c R AM) などの半導体メモリ で構成され、 プロセッサ 1 0において実行されるプログラム■コードをロードし たり、 実行プ口グラムの作業データを一時格納したりするために使用される。 ディスプレイ ·コントローラ 2 1は、 プロセッサ 1 0から送られてくる描画命 令に従って表示画像を生成し、 表示装置 2 2に送る。 ディスプレイ ' コントロー ラに接続された表示装置 2 2は、 ディスプレイ · コントローラ 2 1から送られた 表示画像情報に従い、 その画像を画面に表示出力する。
入出力インターフェース 2 3は、 キーボード 2 4やマウス 2 5が接続されてお り、 キーボード 2 4やマウス 2 5からの入力信号をプロセッサ 1 0へ転送する。 ネットワーク ·インターフェース 2 6は、 L A Nゃィンターネットなどの外部 ネットワークに接続されており、インターネットを介したデータ通信を制御する。 すなわち、 プロセッサ 1 0から送られたデータをインターネット上の他の装置へ 転送するとともに、 インターネットを介して送られてきたデータを受け取りプロ セッサ 1 0に渡す。
ハード■ディスク装置 (HD D: H a r d D i s k D r i v e ) コントロー ラ 2 7には、 H D Dなどの大容量外部記憶装置 2 8が接続されており、 HD D コ ントローラ 2 7が接続された HD D 2 8へのデータの入出力を制御する。 HD D 2 8には、 プロセッサが実行すべきオペレーティング 'システム (O S ) のプロ グラム、 アプリケーション .プログラム、 ドライバ■プログラムなどが格納され ている。 アプリケーション ·プログラムは、 例えば、 ホーム ·サーバとしてホ一 ム ·ネットワーク上の各クライアント端末の認証処理を行なったり、 コンテンツ の提供やライセンスの発行を行なつたりするサーバ -アプリケ一ションゃ、 サー バから提供されたコンテンツの再生などコンテンツの利用を行なうクライアン ト -アプリケーションなどである。
仲介装置インターフェース 40は、 ローカル環境にある他の機器との間で、 短 レ、時間内で同じ仲介装置への物理ァクセスを共有するための装置である。 仲介装 置としては、 USB (Un i v e r s a l S e r i a l Bu s) やメモリ - スティックなどの標準的にインターフェースを介して機器へ装着される記憶媒体、 非接触 I Cカードなどが挙げられる。 前者の場合、 仲介装置インターフェース 4 0はメディア ·スロットであり、 後者の場合はカード読み書き装置となる。
同じ仲介装置に対するアクセスが比較的短時間のうちに収容されている機器同 士は、 至近距離すなわち同じ家庭内に配置されていると推定されることから、 口 一カル環境にあり、 コンテンツを複製しても個人的又は家庭の範囲内での使用で あるとされる。
なお、 ホスト装置を構成するためには、 図 6に示した以外にも多くの電気回路 などが必要である。 但し、 これらは当業者には周知であり、 また、 本発明の要旨 を構成するものではないので、 本明細書中では省略している。 また、 図面の錯綜 を回避するため、 図中の各ハードウェア 'ブロック間の接続も一部しか図示して いない点を了承されたい。
図 7には、 ネットワーク接続される 2台のホスト装置間で、 仲介装置を利用し て口一カル環境の認証を行なう様子を図解している。
ホスト装置は、 コンテンツを配信するホーム■サーバとコンテンツを利用する クライアント端末であり、 これらは同じホーム 'ネットワーク、 あるいは WAN やその他の LANを経由して相互接続されている。
説明の便宜上、 仲介装置は USB接続メモリ 'デバイスであり、 仲介装置イン ターフェース 40は各ホスト装置に標準的に装備されている US Bポートである とする。
各ホスト装置がローカル環境すなわち同じ家庭内に配置されていれば、 一方の ホスト装置に US B接続メモリを装着し、 さらにこれを抜き取って他方のホスト 装置に装着するという動作を、 数+秒又は数分という比較的短い時間内に完了さ せることができる。 そして、 各ホスト装置が US B接続メモリから読み取った識 別情報をネットワーク経由で照合することにより、 お互いに同じ仲介装置に物理 アクセスしたことを確認することができる。 このように短時間のうちに仲介装置 を交換し合える至近距離でコンテンツを共有しても、 著作権の保護範囲を逸脱し ないと思料される。
ホスト装置 # 1は、 U S B接続メモリが仲介装置インターフェースに装着され ると、 そこから識別情報を読み取るとともに、 読み取った時刻を保持しておく。 そして、 U S B接続メモリがホスト装置 # 1から抜き取られて、 今度はホスト装 置 # 2の仲介装置に装着される。 ホスト装置 # 2においても、 U S B接続メモリ 力、ら識別情報を読み取るとともに、 読み取った時刻を保持しておく。 さらに、 ホ スト装置 # 1とホスト装置 # 2は、 ネットワーク経由で通信して、 互いに同じ識 別情報を共有していることと、 識別情報を取得した時刻が所定時間内であること
' (あるいは、 識別情報を取得してから所定時間内に照合できたこと) を以つて、 両装置は至近距離すなわちローカル環境に置かれていることを確認する。
このようにして形成されたローカル環境内においてのみ、 機器間でコンテンツ の利用を認めることにより、 コンテンツの不正流通を効果的に抑制することがで さる。
図 7に示した例では、 2台のホスト装置間でローカル環境の認証手続を行なつ ているが、 勿論、 3台以上のホスト装置であっても、 U S B接続メモリなどの仲 介装置を介した照合処理を所定時間内に実現することができれば、 すべての装置 が同じ口一力ノレ環境に置かれているものと推定して、 グルービングしてコンテン ッを利用することができる。 伹し、 無制限にグループ化を認めると、 コンテンツ が拡散してしまい著作権を保護できなくなる可能性があるので、 一定の台数制限 を設けるべきである。
図 8には、 ネットワーク接続される 2台のホスト装置間で仲介装置を利用して 口一カル環境の認証を行なう変形例を図解している。
図 7に示した例では、 U S B接続メモリには外部アクセスからの保護は施され ていないので、 同じ識別情報を持つ U S B接続メモリを複製することにより、 現 実にはリモート環境にあるホスト装置間で同様の認証手続をなりすますことがで きてしまう。
これに対し、 図 8に示す例では、 各ホスト装置の仲介装置インターフェース 4 0並びに仲介装置は耐タンパ性があり、 外部からの不正アクセスから保護されて いる。 また、 仲介装置としての U S B接続メモリには固定的な識別情報は格納さ れていない。
—方のホスト装置の仲介装置インターフェース 4 0— 1は、 乱数発生器を備え ており、 U S B接続メモリが装着されると、 メモリ内の耐タンパ性のある領域内 に発生した乱数を書き込む。 そして、 仲介装置インターフェース 4 0—1は、 発 生した乱数を、 至近距離内で U S B接続メモリを交換するに必要な短時間だけ保 持しておく。
図 9には、 このときの仲介装置インターフェース 4 0— 1と仲介装置の間で行 なわれる動作を示している。 ローカル環境の確認要求が発生すると、 まず、 仲介 装置ィンターフェース 4 0— 1と仲介装置の間で所定の認証処理が行なわれた後、 仲介装匱ィンターフェース 4 0— 1は識別情報 (例えば、—時的に発生した乱数) を仲介装置に転送する。 これに対し、 仲介装置はレスポンスを返す。
その後、 ユーザは、 U S B接続メモリを抜き取って、 他方のホスト装置の仲介 装置インターフェース 4 0— 2に装着する。 仲介装置インターフェース 4 0— 2 は、 U S B接続メモリにアクセスして、 書き込まれている乱数を読み取る。
図 1 0には、 このときの仲介装置インターフェース 4 0— 2と仲介装置の間で 行なわれる動作を示している。 ローカル環境の確認要求が発生すると、 まず、 仲 介装置ィンターフェース 4 0— 2と仲介装置の間で所定の認証処理が行なわれた 後、仲介装置ィンターフェース 4 0— 2は、仲介装置に対して識別情報(例えば、 一時的に発生した乱数) を要求する。 これに対し、 仲介装置は仲介装置インター フェース 4 0— 2にレスポンスを返す。
その後、 各ホスト装置が乱数をネットワーク経由で照合することにより、 お互 いに同じ仲介装置に物理アクセスしたことを所定時間内に確認することができる。 各ホスト装置がお互いの仲介装置への物理アクセスが所定時間内であったかどう かを確認するには、 例えば各ホスト装置が仲介装置へアクセスした時刻を記憶し ておき、 それぞれのアクセス時刻を比較する方法、 又は、 乱数を発生したホス ト 装置が所定時間後に乱数を消失させるようにし、 乱数が失われるまでにホスト装 置間で同じ乱数を共有していることをネットワーク経由で確認する方法などを採 ることができる。
図 1 1には、 ホスト装置 # 1とホスト装置 # 2の間で、 ローカル環境の確認処 理を行なう動作を示している。 ホスト装置 # 2は、 U S B接続メモリからセキュ ァに乱数を受け取ると、 自己が接続されている L ANセグメント上で同じ乱数を 保持しているホスト装置を探索する。 この探索は、 例えば、 L AN上で乱数を含 んだローカル環境確認要求バケツトをブロードキャストすることにより行なわれ る。 そして、 ホスト装置 # 1は、 乱数を発生してから所定時間内、 あるいは自己 が発生した乱数を消失する前に同じ乱数を含んだパケットを受信すると、 これに 対しレスポンスを返す。 これによつて、 ホスト装置 # 1とホスト装置 # 2は互い に口一カル環境に置かれていることを確認する。
このようにして形成されたローカル環境内においてのみ、 機器間でコンテンツ の利用を認めることにより、 コンテンッの不正流通を効果的に抑制することがで きる。
このように短時間のうちに仲介装置を交換し合える至近距離でコンテンツを共 有しても、 著作権の保護範囲を逸脱しないと思料される。 その後、 U S B接続メ モリを介して交換した乱数を種情報として暗号キーを生成し、 暗号ィ匕通信を行な うようにしてもよい。
図 8に示した例では、 2台のホスト装置間でローカル環境の認証手続を行なつ ているが、 勿論、 3台以上のホスト装置であっても、 U S B接続メモリなどの仲 介装置を介した照合処理を所定時間内に実現することができれば、 すべての装置 が同じロー力ル環境に置かれてレ、るものと推定して、 グルービングしてコンテン ッを利用することができる。 伹し、 無制限にグループィ匕を認めると、 コンテンツ が拡散してしまい著作権を保護できなくなる可能性があるので、 一定の台数制限 を設けるべきである。 追補
以上、 特定の実施形態を参照しながら、 本発明について詳解してきた。 しかし ながら、 本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成 し得ることは自明である。 すなわち、 例示という形態で本発明を開示してきたの であり、 本明細書の記載内容を限定的に解釈するべきではない。 本発明の要旨を 判断するためには、 特許請求の範囲の欄を参酌すべきである。 産業上の利用可能性 本発明によれば、 ルータ経由で外部ネットワークに接続されているホーム ·ネ ットワーク上で接続される機器同士の真正性を好適に認証することができる、 優 れた機器間認証システム及び機器間認証方法、 通信装置、 並びにコンピュータ■ プログラムを提供することができる。
また、 本発明によれば、 一方の機器において正当に取得されているコンテンツ を他方の機器が著作権法で認められる私的使用の範囲内で利用できるかどうかを 好適に認証することができる、 優れた機器間認証システム及び機器間認証方法、 通信装置、 並びにコンピュータ 'プログラムを提供することができる。
本発明によれば、 口一カル環境内においてのみ機器間でコンテンツの利用を認 めることにより、 コンテンッの不正流通を効果的に抑制することができる。

Claims

請求の範囲
1 . ネットワーク上の機器同士が一定の範囲内で接続されているどうかを認証す る機器間認証システムであって、
前記ネットワーク経由で相互接続されている各機器は、 仲介装置を着脱可能に 物理アクセスする仲介装置ィンターフェースと、 所定時間内に同じ仲介装置へ物 理アクセスした他の機器をコンテンツを利用可能な口一カル環境に置かれている と認証するローカル環境管理手段を備え、
口一カル環境内では機器間でコンテンッの利用が許可される、
ことを特徴とする機器間認証システム。
2 . 一方の機器はコンテンツを正当に取得するホーム 'サーバであり、 他方の機 器はホーム ·サーバに対してコンテンツを要求し利用するクライアントであり、 前記ロー力ノレ環境管理手段により双方の機器が口一カル環境下に存在すること が確認されたことに応じて、 前記ホーム 'サーバは前記クライアントに対しコン テンッの提供及び/又はコンテンツに関するライセンスの発行を行なう、 ことを特徴とする請求項 1に記載の機器間認証システム。
3 . 前記ホーム 'ネットワーク上には 2台以上のホーム ·サーバを設置可能であ り、
ホーム ·サーバ毎に、 同じホーム■ネットワーク上に存在することが確認され たクライアントに対しコンテンツの提供及び z又はコンテンツに関するライセン スの発行を行なう、
ことを特徴とする請求項 1に記載の機器間認証システム。
4 . クライアントは、 同じホーム■ネットワーク上の 2台以上のホーム ·サーバ からコンテンツの提供及び z又はコンテンツに関するライセンスの発行を受ける ことができる、
ことを特徴とする請求項 3に記載の機器間認証システム。
5 . クライアントは、 同じホーム■ネットワーク上の複数のホーム ·サーバから 取得したコンテンツを利用可能であるが、別のホーム ·ネットワーク上のホーム · サーバに接続した時点で、 その以外のホーム ·ネットワーク上のホーム■サーバ から取得したコンテンツを利用不能となる、
ことを特徴とする請求項 3に記載の機器間認証システム。
6 . 前記仲介装置は所定の識別情報を保持することができ、
前記ローカル環境管理手段は、 仲介装置に物理アクセスした各機器が仲介装置 から同じ識別情報を読み取ったこと及び/又はそれぞれが識別情報を読み取つた 時刻が所定時間内であることを以つて各機器がローカル環境に置かれていると認 証する、
ことを特徴とする請求項 1に記載の機器間認証システム。
7 · 前記仲介装置は秘密情報を安全に保持するメモリを備え、
前記仲介装置に物理アクセスする機器の 1つは秘密情報を生成することができ、 前記ローカル環境管理手段は、 1つの機器が生成した秘密情報を前記仲介装置 経由で他の機器が所定時間内に取得できたことを以つて各機器がローカル環境に 置かれていると認証する、
ことを特徴とする請求項 1に記載の機器間認証システム。
8 . 秘密情報を生成した機器は所定時間経過後に該秘密情報を消失し、
前記ロー力ノレ環境管理手段は、 秘密情報を生成した機器において該秘密情報を 消失する以前に該秘密情報を共有することができた機器をローカル環境に置かれ ていると認証する、
ことを特徴とする請求項 7に記載の機器間認証システム。
9 . ネットワーク上の機器同士が一定の範囲内で接続されているどうかを認証す る機器間認証方法であって、
前記ネットワーク経由で相互接続されている各機器は、 仲介装置を着脱可能に 物理アクセスする仲介装置インターフェースを備え、
所定時間内に同じ仲介装置へ物理ァクセスした他の機器をコンテンツを利用可 能な口一カル環境に置かれていると認証するローカル環境管理ステップ、 口一カル環境内では機器間でコンテンッの利用が許可されるコンテンッ利用ス テツプと、
を具備することを特徴とする機器間認証方法。
1 0 . —方の機器はコンテンツを正当に取得するホーム■サーバであり、 他方の 機器はホーム'サーバに対してコンテンツを要求し利用するクライアントであり、 前記コンテンッ利用ステップでは、 双方の機器がローカル環境下に存在するこ とが確認されたことに応じて、 前記ホーム■サーバは前記クライアントに対しコ ンテンッの提供及び/又はコンテンツに関するライセンスの発行を行なう、 ことを特徴とする請求項 9に記載の機器間認証方法。
1 1 . 前記ホーム 'ネットワーク上には 2台以上のホーム ·サーバを設置可能で あり、
前記コンテンツ利用ステップでは、 ホーム ·サーバ毎に、 同じホーム 'ネット ワーク上に存在することが確認されたクライアントに対しコンテンツの提供及び
Z又はコンテンツに関するライセンスの発行を行なう、
ことを特徴とする請求項 9に記載の機器間認証方法。
1 2 . 前記コンテンツ利用ステップでは、 クライアントは同じホーム 'ネットヮ ーク上の 2台以上のホーム ·サーバからコンテンツの提供及び/又はコンテンツ に関するライセンスの発行を受けることができる、
ことを特徴とする請求項 1 1に記載の機器間認証方法。
1 3 . 前記コンテンツ利用ステップでは、 クライアントは、 同じホーム 'ネット ワーク上の複数のホーム ·サーバから取得したコンテンツを利用可能であるが、 別のホーム ·ネットワーク上のホーム ·サーバに接続した時点で、 その以外のホ ーム ·ネットワーク上のホーム ,サーバから取得したコンテンッを利用不能とな る、
ことを特徴とする請求項 1 1に記載の機器間認証方法。
1 4 . 前記仲介装置は所定の識別情報を保持することができ、
前記ローカル環境管理ステップでは、 仲介装置に物理ァクセスした各機器が仲 介装置から同じ識別情報を読み取つたこと及び/又はそれぞれが識別情報を読み 取った時刻が所定時間内であることを以つて各機器がローカル環境に置かれてい ると IS証する、
ことを特徴とする請求項 9に記載の機器間認証方法。
1 5 . 前記仲介装置は秘密情報を安全に保持するメモリを備え、
前記仲介装置に物理アクセスする機器の 1つは秘密情報を生成することができ、 前記ローカル環境管理ステップでは、 1つの機器が生成した秘密情報を前記仲 介装置経由で他の機器が所定時間内に取得できたことを以つて各機器がローカル 環境に置かれていると認証する、
ことを特徴とする請求項 9に記載の機器間認証方法。
1 6 . 秘密情報を生成した機器は所定時間経過後に該秘密情報を消失し、
前記ローカル環境管理ステップでは、 秘密情報を生成した機器において該秘密 情報を消失する以前に該秘密情報を共有することができた機器を口一カル環境に 置かれていると認証する、
ことを特徴とする請求項 1 5に記載の機器間認証方法。
1 7 . ネットワーク上で所定の許容範囲内でコンテンツを利用する通信機器であ つて、
仲介装置を着脱可能に物理アクセスする仲介装置ィンターフェースと、 所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可 能なローカル環境に置かれていると認証するローカル環境管理手段と、 ロー力ル環境内でコンテンツを正当に利用するコンテンツ利用手段と、 を具備することを特徴とする通信機器。
1 8 .前記ネットワーク上でコンテンツを提供するホーム'サーバとして動作し、 前記コンテンツ利用手段は、 前記ローカル環境管理手段により同じローカル環 境に存在することが確認された機器に対してのみコンテンツの提供及び/又はコ ンテンッに関するライセンスの発行を行なう、
ことを特徴とする請求項 1 7に記載の通信機器。
1 9 . 前記ネットワーク上でホーム 'サーバに対してコンテンツを要求するクラ イアントとして動作し、
前記コンテンツ利用手段は、 前記ローカル環境管理手段により同じローカル環 境に存在することが確認されたホーム ·サーバからのみコンテンツの提供及び Z 又はコンテンツに関するライセンスの発行を受ける、
ことを特徴とする請求項 1 7に記載の通信機器。
2 0 . 前記ローカル環境下には 2台以上のホーム■サーバを設置可能であり、 前記コンテンツ利用手段は、 前記ローカル環境管理手段により同じローカル環 境に存在することが確認された 2台以上のホーム ·サーバからコンテンツの提供 及び Z又はコンテンツに関するライセンスの発行を受けることができる、 ことを特徴とする請求項 1 9に記載の通信機器。
2 1 . 前記コンテンツ利用手段は、 同じローカル環境下の複数のホーム■サーバ 力 ら取得したコンテンツを利用可能であるが、 別のホーム■ネットワーク上のホ —ム ·サーバに接続した時点で、 その以外のローカル環境のホーム 'サーバから 取得したコンテンツを利用不能となる、
ことを特徴とする請求項 1 9に記載の通信機器。
2 2 . 仲介装置は所定の識別情報を保持することができ、 前記仲介装置インターフヱースは、 仲介装置が物理アクセスしたことに応答し て識別情報を読み取り、
前記ローカル環境管理手段は、仲介装置から読み取つた識別情報が同じであり、 及び/又は、 識別情報を読み取った時刻が所定時間内である機器を自己のロー力 ル環境に置かれていると認証する、
ことを特徴とする請求項 1 7に記載の通信機器。
2 3 . 前記仲介装置は秘密情報を安全に保持するメモリを備え、
前記通信機器は秘密情報を生成する秘密情報生成装置をさらに備え、 前記仲介装置インターフェースは、 仲介装置が物理アクセスしたことに応答し て秘密情報を該仲介装置内のメモリに書き込み、
前記ローカル環境管理手段は、 自己の生成した秘密情報を前記仲介装置経由で 他の機器が所定時間内に取得できたことを以つて該他の機器が自己の口一カル環 境に置かれていると認証する、
ことを特徴とする請求項 1 Ίに記載の通信機器。
2 4. 前記仲介装置は秘密情報を安全に保持するメモリを備え、
前記仲介装置ィンターフェースは、 仲介装置が物理アクセスしたことに応答し て秘密情報を該仲介装置内のメモリから秘密情報を取り出し、
前記ローカル環境管理手段は、仲介装置から読み取った秘密情報が同じであり、 及び/又は、 秘密情報を読み取った時刻が所定時間内である機器を自己のロー力 ル環境に置かれていると認証する、
ことを特徴とする請求項 2 3に記載の通信機器。
2 5 . 秘密情報は生成されてから所定時間経過後に消失し、
前記ローカル環境管理手段は、 秘密情報を消失する以前に該秘密情報を共有す ることができた機器をロー力ル環境に置かれていると認証する、
ことを特徴とする請求項 2 3に記載の通信機器。
2 6 . ネットワーク上の機器同士が一定の範囲内で接続されているどうかを認証 するための処理をコンピュータ■システム上で実行するようにコンピュータ可読 形式で記述されたコンピュータ ·プログラムであって、
前記ネットワーク経由で相互接続されている各機器は、 仲介装置を着脱可能に 物理アクセスする仲介装置インターフェースを備え、
所定時間内に同じ仲介装置へ物理アクセスした他の機器をコンテンツを利用可 能なローカル環境に置かれていると認証するローカル環境管理ステップ、 口一カル環境内では機器間でコンテンツの利用が許可されるコンテンッ利用ス テツプと、
を具備することを特徴とするコンピュータ■プログラム。
PCT/JP2004/002113 2003-05-12 2004-02-24 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム WO2004100007A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP04714004A EP1536344A1 (en) 2003-05-12 2004-02-24 Inter-apparatus authentication system andinter-apparatus authentication method, communication device, and computer program
US10/520,736 US7930536B2 (en) 2003-05-12 2004-02-24 Device-to-device authentication system, device-to-device authentication method, communication apparatus, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003132902A JP4314877B2 (ja) 2003-05-12 2003-05-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2003-132902 2003-05-12

Publications (1)

Publication Number Publication Date
WO2004100007A1 true WO2004100007A1 (ja) 2004-11-18

Family

ID=33432180

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/002113 WO2004100007A1 (ja) 2003-05-12 2004-02-24 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US7930536B2 (ja)
EP (1) EP1536344A1 (ja)
JP (1) JP4314877B2 (ja)
KR (1) KR20060011813A (ja)
CN (1) CN100412841C (ja)
WO (1) WO2004100007A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100338597C (zh) 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7788663B2 (en) 2004-06-08 2010-08-31 Covia Labs, Inc. Method and system for device recruitment interoperability and assembling unified interoperating device constellation
JP4568155B2 (ja) 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
US8561147B2 (en) * 2005-04-19 2013-10-15 Lg Electronics Inc. Method and apparatus for controlling of remote access to a local network
JP2006309547A (ja) * 2005-04-28 2006-11-09 Toshiba Corp 情報処理装置及び情報処理方法
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
JP2007188184A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
US20070162740A1 (en) * 2006-01-12 2007-07-12 Relan Sandeep K Systems, methods, and apparatus for packet level security
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
CN101589400B (zh) 2007-01-26 2012-06-20 日本电气株式会社 权限管理方法及系统、该系统中使用的服务器和信息设备终端
KR20090000564A (ko) * 2007-02-26 2009-01-08 삼성전자주식회사 멀티미디어 콘텐츠 공유 시스템 및 공유 방법
JP4766023B2 (ja) 2007-09-28 2011-09-07 ソニー株式会社 Dlna対応機器、dlna接続設定方法およびプログラム
KR101425621B1 (ko) * 2008-01-15 2014-07-31 삼성전자주식회사 컨텐츠를 안전하게 공유하는 방법 및 시스템
US8782416B2 (en) * 2008-09-04 2014-07-15 Valens Semiconductor Ltd. Family dwelling restricted communication system
US10447554B2 (en) * 2013-06-26 2019-10-15 Qualcomm Incorporated User presence based control of remote communication with Internet of Things (IoT) devices
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
WO2016076641A1 (en) * 2014-11-14 2016-05-19 Samsung Electronics Co., Ltd. Method and apparatus for registering a device for use
CN105868620B (zh) * 2016-03-23 2019-02-05 联想(北京)有限公司 一种信息处理方法及电子设备
CN110365557B (zh) * 2018-03-26 2021-11-02 中兴通讯股份有限公司 一种网络互连的方法及装置
JP7040215B2 (ja) 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
JP7305961B2 (ja) * 2019-01-16 2023-07-11 日本電信電話株式会社 情報処理装置および情報処理方法
WO2020263250A1 (en) 2019-06-26 2020-12-30 Google Llc Radar-based authentication status feedback
US11868537B2 (en) 2019-07-26 2024-01-09 Google Llc Robust radar-based gesture-recognition by user equipment
CN113906367B (zh) * 2019-07-26 2024-03-29 谷歌有限责任公司 通过imu和雷达的认证管理
US11258590B1 (en) * 2021-03-31 2022-02-22 CyberArk Software Lid. Coordinated management of cryptographic keys for communication with peripheral devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062505A1 (en) * 1999-04-13 2000-10-19 Thomson Licensing S.A. Digital home network and method for creating and updating such a network
JP2000353143A (ja) * 1999-04-08 2000-12-19 Seiko Epson Corp ネットワークにおけるノード検索方法、装置、および、ノード検索のためのプログラムを記録した記録媒体
JP2001028592A (ja) * 1999-07-13 2001-01-30 Matsushita Electric Ind Co Ltd ホームネットワークにおける識別符号付与システム
JP2001256345A (ja) * 2000-03-09 2001-09-21 Hitachi Ltd ホームネットワーク上のicカード管理システム
JP2001285284A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884298A (en) * 1996-03-29 1999-03-16 Cygnet Storage Solutions, Inc. Method for accessing and updating a library of optical discs
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6594762B1 (en) * 1999-05-05 2003-07-15 Ericsson Inc. Methods and devices enabling displays of electronic devices based on separation thereof
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002073861A (ja) 2000-08-24 2002-03-12 Matsushita Electric Ind Co Ltd 情報配信制御方法
US20020038372A1 (en) * 2000-09-28 2002-03-28 Takenori Idehara Network device connecting system, data transmission device, data receiving device, and portable terminal
US7039392B2 (en) * 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
JP4415233B2 (ja) * 2000-10-12 2010-02-17 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
JP4586281B2 (ja) * 2001-03-13 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 データ送信管理装置、データ送信管理方法、データ送信管理プログラムおよびデータ送信管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
US6463265B1 (en) * 2001-06-05 2002-10-08 International Business Machines Corp. Data source hand-off in a broadcast-based data dissemination environment
US7010600B1 (en) * 2001-06-29 2006-03-07 Cisco Technology, Inc. Method and apparatus for managing network resources for externally authenticated users
US7170857B2 (en) * 2001-08-10 2007-01-30 Strix Systems, Inc. Virtual linking using a wireless device
US7302465B2 (en) * 2001-10-22 2007-11-27 Comverse, Inc. Distributed multimedia transfer
JP3941462B2 (ja) * 2001-11-06 2007-07-04 株式会社日立製作所 ブリッジメディアを用いた電子機器および通信方法
US6842115B1 (en) * 2002-09-27 2005-01-11 Ncr Corporation System and method for self-checkout of video media in a rental store

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000353143A (ja) * 1999-04-08 2000-12-19 Seiko Epson Corp ネットワークにおけるノード検索方法、装置、および、ノード検索のためのプログラムを記録した記録媒体
WO2000062505A1 (en) * 1999-04-13 2000-10-19 Thomson Licensing S.A. Digital home network and method for creating and updating such a network
JP2001028592A (ja) * 1999-07-13 2001-01-30 Matsushita Electric Ind Co Ltd ホームネットワークにおける識別符号付与システム
JP2001256345A (ja) * 2000-03-09 2001-09-21 Hitachi Ltd ホームネットワーク上のicカード管理システム
JP2001285284A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法

Also Published As

Publication number Publication date
JP2004334756A (ja) 2004-11-25
US7930536B2 (en) 2011-04-19
CN100412841C (zh) 2008-08-20
JP4314877B2 (ja) 2009-08-19
KR20060011813A (ko) 2006-02-03
CN1698046A (zh) 2005-11-16
EP1536344A1 (en) 2005-06-01
US20060069911A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
JP4314877B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
US8443206B2 (en) Method and apparatus for managing digital rights using portable storage device
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
RU2385491C2 (ru) Разделенные права в авторизованном домене
KR101153013B1 (ko) 도메인으로의 컨텐츠 바인딩
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
EP1665717B1 (en) Method for preventing unauthorized distribution of media content
CN101243434B (zh) 经由流送的远程访问受保护文件
WO2015194798A1 (ko) 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체
US20020157002A1 (en) System and method for secure and convenient management of digital electronic content
JP4161791B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
KR20060088501A (ko) 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처
JP2007519090A (ja) 接続リンクされた権利保護
JP5837219B2 (ja) デジタルコンテンツ貸出のための方法及びシステム
EP1624622A1 (en) Inter-device authentication system, inter-device authentication method, communication device, and computer program
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
JP3578101B2 (ja) コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体
KR100738911B1 (ko) 다이나믹 디지털 콘텐츠 권한 관리 시스템 및 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2004714004

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006069911

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10520736

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020057000508

Country of ref document: KR

Ref document number: 20048004793

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2004714004

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057000508

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10520736

Country of ref document: US