WO2004100457A1 - 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム - Google Patents

機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2004100457A1
WO2004100457A1 PCT/JP2004/003336 JP2004003336W WO2004100457A1 WO 2004100457 A1 WO2004100457 A1 WO 2004100457A1 JP 2004003336 W JP2004003336 W JP 2004003336W WO 2004100457 A1 WO2004100457 A1 WO 2004100457A1
Authority
WO
WIPO (PCT)
Prior art keywords
home
network
content
home network
same
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2004/003336
Other languages
English (en)
French (fr)
Inventor
Kazuhiko Takabayashi
Takehiko Nakano
Yasuaki Honda
Tatsuya Igarashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to US10/520,975 priority Critical patent/US7805526B2/en
Priority to CN2004800007081A priority patent/CN1701567B/zh
Priority to EP04720220A priority patent/EP1523133B1/en
Publication of WO2004100457A1 publication Critical patent/WO2004100457A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/18Delegation of network management function, e.g. customer network management [CNM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Definitions

  • the present invention relates to music data and image data distributed via a network etc., digital data such as electronic publications
  • This invention relates to an inter-apparatus authentication system and an inter-apparatus authentication method for managing the use of contents such as images among apparatuses, a communication apparatus, and a computer program, and in particular, the contents
  • the present invention relates to an inter-device authentication system and an inter-device authentication method for managing usage, a communication device, and a computer program.
  • the present invention relates to an inter-device authentication system and device for controlling the use of content on a home network connected to an external network via a router within the scope of private use permitted by copyright law.
  • the present invention relates to an inter-device authentication system and an inter-device authentication method, a communication device, and a computer program that are managed to be used within a range.
  • Landscape technology With the spread of the Internet in recent years, it has been actively carried out network distribution of various kinds of digital 'contents including computer files.
  • the content to be distributed is digital data, and unauthorized operations such as copying and tampering can be performed relatively easily.
  • fraudulent activities such as copying and falsification of these contents are frequently performed, which is a major factor that hinders the interests of digital content vendors.
  • the content rate has to be increased, creating a vicious circle that becomes a barrier to widespread use.
  • While the client terminal logged in on the home network is me It is difficult with current technology to identify whether it is in the scope of commercial use. For example, since the home network is interconnected on an IP network basis with an external network via a router, it is unknown to the home server where the client who has accessed is actually located. Once the home server has provided the content for external (remote) access, usage of the content is almost unlimited, and the copyright for the content is not protected. As a result, content producers may lose their motivation.
  • the home server allows the client terminals in the home network to uniformly use the content, the same client terminal logs in over multiple home network with time lag, almost unlimited storage. It becomes possible to use content.
  • UP n P registered trademark
  • UP n P is known as a protocol for configuring a home network.
  • OS operating system
  • UP n P is independent of the operating system (OS), and has the advantage of being able to easily track devices.
  • mutual authentication is performed by exchanging definition files described in the XML (extended XML) format between network-connected devices.
  • the outline of the process of UP n P is as follows.
  • Addressing process Obtain own device ID such as IP address
  • Discovery process Search for each device on the network and search for device type and function included in the response received from each device. Get information
  • Service request processing A service request is issued to each device based on the information obtained by the discovery processing.
  • Devices newly connected to the network acquire device ID by addressing process, acquire information of other network connected devices by discovery process, and can request service.
  • Content stored on the home server can be accessed from other devices on the home network. For example, it is possible to obtain content by a device that has executed the UP nP connection described above. If the content is video data or audio data, movies and music can be viewed by connecting a TV or player as a network connection device.
  • the power of devices in the home network such as home servers, that contain content that requires copyright management, such as private content or paid content, can be used to prevent unauthorized access. It needs to be considered.
  • the home server is maintained a list of clients that are allowed to access, and each time a client requests an access from the home server, matching processing with the list is executed. Unauthorized access can be eliminated.
  • MAC address filtering that is set as an access-permitted device list using a MAC (Media Access Control) address that is a physical address unique to each communication device is known. That is, the MAC address of each device that allows access to the router or router that separates the internal network from the home network from the external network is registered, and the MAC address and registration added to the received bucket are registered. The received MAC address is compared, and access from a device having an unregistered MAC address is denied (see, for example, Japanese Patent Application Laid-Open No. 10-271154).
  • the object of the present invention is to provide an excellent inter-device authentication system and device capable of suitably managing the use of content between devices on a home network connected to an external network via a router. It is an object of the present invention to provide an authentication method, a communication device, and a computer program.
  • a further object of the present invention is to make it possible for each client terminal on the home network to utilize the content that is legitimately acquired on the home server within the scope of private use permitted by copyright law.
  • the object is to provide an excellent inter-device authentication system and inter-device authentication method, a communication device, and a computer program that can be managed.
  • the present invention has been made in consideration of the above problems, and a first aspect thereof is an inter-device authentication system for authenticating a device on a home network connectable to an external network via a router.
  • the device on the home network It is a device-to-device authentication system characterized by comprising a local environment management means for confirming whether another device to be accessed is present on the home network.
  • “system” mentioned here refers to a logical collection of multiple devices (or functional modules that realize specific functions), and each device or functional module is in a single box. It does not matter whether there is a certain ability.
  • one of the devices is a home server, and legitimately acquires the content from an external network via the router, or via package media or broadcast reception.
  • the other device is a client that requests content from the home server and uses it. Then, in response to confirming that both devices exist on the same home network, the home server provides the client with content and / or issues a license for the content.
  • the client terminal in the home network is within the range of private use, and only the client in the local environment uses the content stored on the home server. I was able to do it.
  • Two or more home servers can be installed on the home network.
  • each home server since each home server is in a local environment where client terminals on the same home network are in the local environment, they are individually registered as one member to form a group, content delivery, and content delivery. Issue a license for use.
  • the client terminal can simultaneously perform member registration with two or more home servers on the same home network, belong to a plurality of groups, and can acquire content licenses from each home server.
  • the client terminal is in a low power environment for each home server, and is presumed to be for personal or home use. It is reasonable to use the content of each home server in the local environment freely.
  • the client terminal can register as members to multiple home servers at the same time, it is acceptable to 'belong to multiple home servers / groups across multiple home networks' with time difference. I should not.
  • it corresponds to the movement of the client terminal to the remote environment when viewed from the home network of the original connection destination, or when connecting to a home-network, another home ⁇ Client terminals are equivalent to existing in the remote environment for the network.
  • the client is able to use content obtained from multiple home servers on the same home 'network, another home network on another home network when connected to a home server on another network.
  • Home Disables the content acquired from the server.
  • the local environment management means may, for example, use the same home network depending on whether the MAC address of the access request source device does not match the MAC address of the norator set in the 'def' gateway (defau 1 tgateway). You can check if it exists on the network.
  • the network is connected to the external network through the home router. If the access is from the same network, the source MAC address is attached, but if the access is from outside the router, the source is rewritten to the router MAC address.
  • IP protocol mechanism it is possible to automatically identify whether the access is from within the home network by comparing the MAC address of the other party with the MAC address of the home router. It means that you can.
  • the local environment management means can check whether the devices exist on the same home network depending on whether they share the same identification information on the home network.
  • each device acquires the MAC address of the router set as default-gateway as identification information on the home network, and the devices are identical. Default • Check if it exists on the same home network depending on whether it holds the MAC address of the gateway.
  • a local environment management device for supplying network identification information is installed on the home network, and each device acquires the MAC address of the local environment management device as identification information on the home network, Is the same mouth MA of environmental management device. You can check if it exists on the same home network depending on whether you have an address.
  • a home network connected to an external network via a router and having a home server for legally acquiring content from the external network and a client for requesting and utilizing the content.
  • a computer program written in a computer-readable form so as to execute processing for authenticating the computer system.
  • the home 'server In response to the confirmation that both devices exist on the same home network by the local environment management step, the home 'server provides the client with content and issues a license related to Z or content. Step to provide
  • a computer program according to a second aspect of the present invention defines a computer program described in a computer readable form so as to realize predetermined processing on the computer system.
  • a cooperative action is exhibited on the computer system, and the device according to the first aspect of the present invention It is possible to obtain the same operation and effect as the inter-authentication system.
  • FIG. 1 is a diagram schematically showing a basic configuration of a home 'network.
  • Fig. 2 is a diagram showing an example of the configuration of a home network in which two home servers are present.
  • FIG. 3 is a diagram showing how client terminals connect across multiple home networks.
  • FIG. 4 is a diagram schematically showing the configuration of a home network according to an embodiment of the present invention.
  • FIG. 5 is a view schematically showing the configuration of a home network according to another embodiment of the present invention.
  • FIG. 6 is a diagram schematically showing a hardware configuration of a host device connected to a home network as a server, a client, and the like.
  • FIG. 7 is a diagram showing an operation sequence on a home network according to the present invention.
  • Fig. 8 is a diagram showing the configuration of the oral environment management table.
  • FIG. 9 is a flowchart showing the procedure for using content on the client terminal.
  • FIG. 10 shows a modification of the home network shown in FIG.
  • FIG. 11 is a diagram showing an operation sequence on the home network according to the present invention.
  • FIG. 12 is a view showing a modified example of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • the content as a work is unauthorized use such as unauthorized reproduction or falsification Get protection from force.
  • the content for private use that is, for the purpose of being used personally or in a limited range similar to that in the home or other. Permitted (see Article 30 of the Copyright Act).
  • Figure 1 schematically shows the basic configuration of the home network. As shown in the figure, the home 'network installed in the home is connected to an external network such as the Internet via the' home 'router.
  • the home server legally acquires content from the content server on the external network via the home router, stores it, and distributes the content at home.
  • home servers can acquire content by means other than networks, such as package media and broadcast reception.
  • each client terminal requests the desired content from the home server, acquires it, and uses it.
  • Home Client terminals connected to the network are in a local environment and are presumed to be for personal or home use. Therefore, content that is legitimately acquired at the home server is considered to be appropriate for the client terminal on the home network to use freely. So, the home 'server makes a member registration of these client terminals under low power environment and issues a license for content distribution and content usage. Of course, since the client connection can not be allowed indefinitely, it is necessary to set a certain limit on the number of terminals that can enjoy the content.
  • the client terminal acquires content from the home server, and uses content such as copying, streaming, and the like. Content can be brought out and used outside (remote environment).
  • client terminals that do not exist on the home network ie remote environment
  • client terminals that do not exist on the home network are not considered for personal or home use. If the client terminal in the remote environment is permitted to use the content, the use of the content will be almost unlimited, and the copyright for the content will not be protected. So, the home 'server does not register the client in the remote environment as a member, nor does it issue a content license.
  • each home server is home.
  • Each network may provide its own content distribution service.
  • Figure 2 shows an example of the configuration of a home network with two home servers.
  • each home server is in a local environment
  • the client terminals on the same home network are registered as members individually to form a group, and issue a license for content delivery and content use.
  • the client terminal can acquire content from the home server, use content such as copying and streaming, and can also take out content for use outside the local environment (remote environment).
  • the client terminal can simultaneously register as members with two or more home 'servers on the same home' network and belong to multiple groups, and can acquire content licenses from each home server. Also in this case, since the client terminal exists in a low-power environment for each home server and is estimated to be used within the personal or home range, each home server in the local environment is It is considered reasonable to freely use the content of. On the other hand, even if the client terminal can register as members to multiple home servers at the same time, it should be allowed to be a member of multiple home servers and groups across multiple home networks with time lag. Not (see Figure 3). When connected to another home network, the client terminal has moved to the remote environment from the viewpoint of the home network of the original connection destination, or when connected to a home network. This is because client terminals in other home networks are equivalent to existing in remote environments. While the oral environment is within the personal or home range, the remote environment deviates from the personal or home range.
  • the server does not allow member registration from outside the home network.
  • the current network ⁇ Protocol does not provide a mechanism to identify home networks and other networks by segment. Therefore, in view of the fact that the home network is connected to the external network via the home router, the present inventors added a MAC address of a transmission source if the access is from the same network, In the case of access from outside the router, the existing IP protocol mechanism in which the source is rewritten to the router MAC address We propose a method to automatically identify whether the access is from within the home network by using the MAC address of the communication partner and comparing it with the MAC address of the router.
  • FIG. 4 schematically shows the configuration of a home network according to an embodiment of the present invention.
  • Homes and networks installed in the home are connected to the WAN such as the Internet, or other LAN via the home network.
  • Home Network default ⁇ Gateway is set to home router.
  • the home network is configured, for example, by connecting the LAN (an annex) of a host device such as a home server or client terminal to a hub (a concentrator).
  • a host device such as a home server or client terminal
  • a hub a concentrator
  • Home servers and client terminals, host devices on home networks such as home routers, and host devices on external networks have device-specific MAC addresses.
  • the host device transmits and receives, via the network, a packet having header information including the destination MAC address and the source MAC address, for example, a Ethernet (registered trademark) frame.
  • Host devices on the home network such as home servers and client terminals, are configured as, for example, UPnP compatible devices. In this case, it is easy to add or delete devices connected to the network. Devices newly connected to the home network can enjoy services on the home network such as content usage according to the following procedure.
  • Discovery processing Each device on the network is searched, and information such as device type and function included in the response received from each device is acquired.
  • Service request processing acquired by discovery processing Request services from each device based on the information
  • the home server On the home network, a local environment is formed that is presumed to be for personal or household use. Therefore, the home server justifies content from the content server on the external network via the home router. Acquire, store, and distribute content in the home. In addition, each client terminal requests the home server for the desired content, and is permitted to acquire and use this.
  • client terminals can acquire content from a home server, use content such as copying and streaming, and take out content for use outside the oral environment (remote environment).
  • FIG. 5 schematically shows the configuration of a home network according to another embodiment of the present invention.
  • the 'home' network is connected to the WAN via the 'home' router, such as the Internet, or other LAN. Also in this case, the home network's default gateway (d e, -f au l t g a t e w a y) is set to the home nortor.
  • Each home server may exist simultaneously on the home network or may be connected with a time lag.
  • each home 'server since each home 'server is in the same home' client terminal on the same home network, they are registered as members to form a group, and a license for content use and content use is used.
  • the client terminal can acquire content from the home server, use content such as copying and streaming, and can also take out content for use outside the low-power environment (remote environment).
  • client terminals can be registered as members simultaneously to two or more home servers on the same home network, and can belong to a plurality of groups, and acquire content licenses from each home server.
  • FIG. 6 schematically shows the hardware configuration of a host device connected to the home network as a server, client or the like.
  • This system is configured around a processor 10.
  • the processor 10 executes various processes based on the program stored in the memory.
  • the processor also controls various peripheral devices connected via the bus 30. path
  • the peripherals connected to 30 are as follows.
  • the memory 20 is composed of semiconductor memory such as D RAM (D RAM), and is used to load program code to be executed on the processor 10 and to temporarily store work data of the execution program. Be done.
  • the display controller 21 generates a display image according to the drawing command sent from the processor 10 and sends it to the display device 22.
  • the display device 22 connected to the display controller 1 displays the image on the screen according to the display image information sent from the display controller 21.
  • the input / output interface 23 is connected with a key port 24 and a mouse 25, and transfers input signals from the keyboard 24 and mouse 25 to the processor 10.
  • Network ⁇ Interface 26 is connected to an external network such as a LAN or the Internet, and controls data communication via the Internet. That is, the data sent from the processor 10 is transferred to another device on the Internet, and the data sent via the Internet is received and passed to the processor 10.
  • HDD Hard Disk Unit
  • a large capacity external storage device 28 such as an HD D is connected to the controller 27, and data to the HDD 28 to which the HD D controller 27 is connected is connected.
  • Control the input and output of The HDD 28 stores operating system (OS) programs, application programs, driver programs and the like that the processor should execute.
  • Application 'program' is, for example, a home 'server as a server-a server application that authenticates each client terminal on the network, provides content and issues a license, and content provided by the server Client applications that use content such as playback of content.
  • FIG. 7 shows the operation on the home network according to the present embodiment. However, it is assumed that there are at least a client terminal, two home servers, and a home router on the network, and the home router is set as the default gateway.
  • the client terminal acquires content from the home server and uses the content such as copying and streaming, but each home server is MA-C for the default gateway before the start of content delivery service. Get the dress.
  • the client terminal When accessing the server, the client terminal first acquires the default gateway of the gateway from the home router, and transmits the access request to the server with the acquired MAC address.
  • the source MAC address is taken out from the request bucket, and this is compared with the default gateway MAC address acquired in advance. If the access is from the same network, the source MAC address is attached, but if the access is from outside the router, the source is rewritten to the router MAC address. Therefore, whether the source MAC address matches the default gateway MAC address can easily determine whether the requesting client is located in the same home network or local environment. Then, if the local environment is in force, it delivers the requested content and issues the license, but rejects the request if it is not in the local environment. By allowing the use of content among devices only within the low-power environment created in this way, unauthorized distribution of content can be effectively suppressed.
  • the client terminal receives the return packet from the request destination server, it extracts the MAC address of the server and the server name, and combines it with the default MAC address of the gateway obtained prior to the access request. Store in
  • FIG. 8 schematically shows the configuration of the local environment management table. Mouth shown In one environment management table, a record is entered each time a content request is made to a new server. Each record contains LAST flag, network ID, server MAC address, and server name. The network identification ID is recorded with the default MAC address of the gateway that was obtained prior to server access. Also, the LAST flag is set to be flagged on the last accessed server record.
  • the client terminal is a server S 1 on the home network connected to home router A, a home server connected to home router A, a server S 2 on network, and a home.
  • ⁇ Home connected to router B ⁇ History of access to server S3 on the network is shown. Also, the last time the client terminal accessed is the server S 2 on the home network connected to home router A.
  • the client terminal can simultaneously register as members of two or more home servers on the same home network, belong to multiple groups, and obtain content licenses from each home server.
  • the client terminal is local to each home server and is presumed to be for personal or home use.
  • the client terminal connects to another home network with a time lag, it corresponds to the movement of the client terminal to the remote environment when viewed from the original connection destination home network at that point.
  • the client terminal accesses the server on the role management table, it is possible to determine whether it has moved between home and network.
  • the client terminal can obtain content from the home server, use content such as copying and streaming, and can take out content for use outside the local environment (remote environment).
  • content such as copying and streaming
  • it is not permitted to connect to multiple home networks with time lag and to use the sequentially acquired contents without restriction. Therefore, in the present embodiment, the use of the content on the client terminal is limited to that obtained from the currently connected home network. I'm trying to make P ⁇ .
  • the L A S T flag in the Worship Nore Environmental Management Table shown in FIG. 8 indicates the home server that was last accessed.
  • the home network where the home server accessed last is present is the current role environment of the client terminal. Therefore, it is assumed that a home server with the same default gateway MAC address as the home server with LAST flag is present in the oral environment.
  • FIG. 9 shows the processing procedure for using the content on the client terminal in the form of a single chart.
  • the MAC address of the transmission source is attached if the access is from the same network, but the access source is rewritten to the MAC address of the router if the access is from outside the router.
  • the MAC address of the communication partner was automatically compared with the MAC address of the home router to identify whether it is access from within the home network or not.
  • the method of identifying that the host device is on the same home network is not limited to this.
  • FIG. 10 shows a modification of the home network shown in FIG.
  • the home 'network is connected to a WAN such as the Internet, or another LAN via a' home 'router.
  • the home 'network default gateway is set to the home gateway, but this is optional.
  • a home network is configured by connecting a LAN cable of a host device such as a home server or client terminal to a hub.
  • the present embodiment is different from FIG. 4 in that a low-power nore identification device that provides identification functions to the home network is connected to the home network.
  • a local environment is formed that is presumed to be for personal or household use.
  • the home 'server legally gets content from the content server on the external network via the home router, stores it, and delivers the content at home.
  • Each client terminal is also permitted to request the desired content from the home-server and acquire and use it (same as above).
  • Figure 11 shows the operation on the home network shown in Figure 10.
  • the client terminal obtains the content from the home server, and uses the content such as copying and streaming. However, each home server should use the MAC address of the local identification device prior to the start of the service. Get it.
  • the client terminal When accessing the server, the client terminal first acquires the MAC address of the local identification device, and transmits an access request to the home server with the acquired MAC address.
  • the MAC address of the no-touch identification device is taken out of the request packet, and this is compared with the MAC address of the local identification device previously acquired. Then, it is easily determined whether or not the requesting client is placed in the same home network, that is, in the same network environment, by means of the power matching the MAC addresses of both parties. It distributes the requested content and issues its license if it is in the local environment, but rejects the request if it is not in the local environment. By allowing the use of content among devices only in the local environment thus formed, unauthorized distribution of content can be effectively suppressed.
  • the client terminal When the client terminal receives the return packet from the request destination server, it extracts the MAC address of the server and the server name, combines this with the MAC address of the local identification device acquired prior to the access request, and creates a local environment management tape address.
  • the network identification ID describes the MAC address of the local identification device instead of the default 'gateway MAC address.
  • Figure 12 shows a variation of the home network shown in Figure 10.
  • the local identification device can be built into the home router or another host device on the home network.
  • the low-power nore identification device is always powered on and at least one in the home.
  • the home server is, for example, a TV receiver or a video recording / playback device, and these devices may not always start up (the power is not turned on, so it is possible to check the local environment, Not enough) as a requirement for low-power nore identification devices.
  • the refrigerator since there is one refrigerator in one family and the power is always turned on, it meets the requirements as a local identification device. Since the refrigerator is heavy, fixed and immovable, it has the secondary effect that it is difficult to take it out and act fraud.
  • the client terminal designates the low-power nore identification device and requests authentication, or conversely, the server designates the local identification device and requests authentication.
  • the client terminal designates the server to the low-power nore identification device and requests authentication, and the local identification device authenticates with the server.
  • each client terminal on the home network can use the content acquired legally on the home server within the scope of private use permitted by the copyright law. It is possible to provide an excellent device-to-device authentication system and method, a communication device, and a computer program that can be managed.
  • unauthorized use of content can be effectively suppressed by permitting use of content between devices only in the local environment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

 ホーム・ネットワークがホーム・ルータ経由で外部ネットワークに接続されていることを鑑み、同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、外部からのルータ越しのアクセスの場合は送信元がルータのMACアドレスに書き換えられることを利用し、通信相手のMACアドレスをホーム・ルータのMACアドレスと比較することによりホーム・ネットワーク内からのアクセスであるかどうかを自動識別する。ホーム・サーバ上で正当に取得されているコンテンツを著作権法で認められる私的使用の範囲内でクライアント端末が利用するように管理することができる。

Description

明 細 書 機器間認証システム及び機器間認証方法、 通信装置、 並びにコンピュータ 'プロ グラム 技術分野 本発明は、 ネットワークなどによって配信される音楽データや画像データ、 電 子出版物などのデジタル■データや動画像などコンテンツの機器間での利用を管 理する機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ · プログラムに係り、 特に、 著作権法で認められる私的使用の範囲内でコンテンツ の利用を管理する機器間認証システム及び機器間認証方法、 通信装置、 並びにコ ンピュータ ·プログラムに関する。
さらに詳しくは、 本発明は、 ルータ経由で外部ネットワークに接続されている ホーム ·ネットワーク上で、 著作権法で認められる私的使用の範囲内でコンテン ッの利用を管理する機器間認証システム及び機器間認証方法、 通信装置、 並びに コンピュータ 'プログラムに係り、 特に、 ホーム -ネットワーク上の各クライア ント端末がホーム ·サーバ上で正当に取得されているコンテンツを著作権法で認 められる私的使用の範囲内で利用するように管理する機器間認証システム及び機 器間認証方法、 通信装置、 並びにコンピュータ 'プログラムに関する。 景技術 近年のインターネットの普及により、 コンピュータ ·ファイルを始めとした各 種のデジタル'コンテンツをネットワーク配信することが盛んに行なわれている。 また、広帯域通信網(xDSL (X D i g i t a l Su b s c r i b e r L i n e)、 CATV (Ca b l e TV)、無線ネットワークなど) の普及により、 音楽データや画像データ、 電子出版物などのデジタル ·データや、 さらには動画 像などリッチ 'コンテンッの配信もユーザにストレスなく伝送できるような仕組 みが整いつつある。
一方、 配信されるコンテンツはデジタル ·データであり、 コピーや改竄などの 不正な操作を比較的容易に行なうことができる。 また、 現在これらのコンテンツ のコピーや改竄などの不正行為は頻繁に行なわれており、 これがデジタル■コン テンッ 'ベンダの利益を阻害する主要な要因となっている。 この結果、 コンテン ッのィ直段も高くしなければならなくなり、 普及の障壁となるという悪循環が起こ つている。
例えば、 最近では一般家庭内にもコンピュータゃネットワークなどの技術が深 く浸透してきている。 家庭内のパーソナル'コンピュータや P D A ( P e r s o n a 1 D i g i t a l A s s i s t a n t s ) などの情報機器、 さらにはテ レビ受像機やビデオ再生装置などの各種の情報家電がホーム■ネットワーク経由 で相互接続されている。 また、 このようなホーム'ネットワークは、 多くの場合、 ルータ経由でインターネットを始めとする外部の広域ネットワークに相互接続さ れている。 そして、 インターネット上のサーバから正当に取得されたコンテンツ は、 ホーム ·ネットワーク上のサーバ (以下、 「ホーム ·サーバ」 とも呼ぶ) に蓄 積された後、 家庭内の他の端末 (クライアント) へホーム 'ネットワーク経由で 配信される。
著作権法の下、 著作物としてのコンテンツは無断の複製や改竄などの不正使用 力 ら保護を受ける。 一方、 著作物の正当な利用者においては、 私的な使用、 すな わち個人的に又は家庭内その他これに準ずる限られた範囲内において使用するこ とを目的としてコンテンツを複製することが許されている (著作権法第 3 0条を 参照のこと)。
この私的使用の範囲を上述したホーム ·ネットワークにおいて適用した場合、 ホーム ·ネットワークに接続されているクライアント端末は、 個人的又は家庭の 範囲内での使用であると推定される。 したがって、 ホーム 'サーバにおいて正当 に取得されているコンテンツは、 ホーム■ネットワーク上のクライアント端末は 自由に使用することが相当であると思料される (勿論、 コンテンツを享受できる 端末の台数に一定の制限を設ける必要がある)。
しカ しながら、 ホーム ·ネットワーク上にログインしたクライアント端末が私 的使用の範囲にあるかどうかを識別することは、 現状の技術では困難である。 例えば、 ホーム ·ネットワークはルータを介して外部のネットワークと I Pプ 口トコノレ .ベースで相互接続されていることから、 ホーム ·サーバにとってはァ クセスしてきたクライアントが実際にどこにいるのかは不明である。外部 (遠隔) からのアクセスに対しホーム ·サーバがコンテンツを提供してしまうと、 コンテ ンッの利用はほぼ無制限となってしまい、 コンテンツに関する著作権は保護され ないに等しい。 この結果、 コンテンツ製作者は創作意欲を失いかねない。
また、 ホーム ·サーバがホーム ·ネットワーク内のクライアント端末に対して 一様にコンテンツの利用を許可した場合、 同じクライアント端末が時間差をおい て複数のホーム 'ネットワークに跨ってログインすることにより、 ほぼ無尽蔵に コンテンツを利用することが可能となってしまう。
他方、 クライアント端末に対して厳しい制限を課してしまうと、 ユーザは、 本 来著作権法上で認められている私的使用を確保することができなくなってしまう。 この結果、 ユーザがコンテンツを十分に享受することができず、 ホーム 'サーバ やコンテンツ酉 S信サービスの利用が進まないために、 コンテンツ事業の発展自体 を阻害しかねない。
例えば、 著作物を正規に購入した利用者に自由利用が認められているというこ とに鑑み、 利用者がネットワーク上での情報を複製して利用するにあたって、 コ ンテンッの権利保持者の理解が得られ易い方法に関する提案がなされている (例 えば、特開 2 0 0 2— 7 3 8 6 1号公報を参照のこと)。 し力 しながら、 これは利 用者を情報の利用権保持者との関係レベルによつて分類し、 関係レベル毎に異な る配信方法で情報を配信するというもので、 ネットワーク上のどこまでが私的使 用の範囲に該当するのかを識別するものではない。
ところで、 ホーム 'ネットワークを構成するプロトコルとして、 例えば U P n P (登録商標) が知られている。 U P n Pによれば、 複雑な操作を伴うことなく 容易にネットワークを構築することが可能であり、 ネットワーク接続された機器 間では困難な操作や設定を伴うことなくコンテンッ提供サービスを行なうことが 可能となる。 また、 U P n Pは、 オペレーティング 'システム (O S ) に非依存 であり、 容易に機器の追カ卩ができるという利点を持つ。 U P n Pでは、 ネットワーク接続された機器間で、 XML (ex t e n d e d Ma r ku L a n g u a g e) 形式で記述された定義フアイルを交換して相 互認証を行なう。 U P n Pの処理の概要は以下の通りである。
(1) ァドレッシング処理: I Pアドレスなどの自己のデバィス I Dを取得する (2) ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、 各デバ イスから受信した応答に含まれるデバイス種別や機能などの情報を取得する
( 3 ) サービス要求処理:デイスカバリ処理で取得された情報に基づいて各デバ イスにサービスを要求する
このような処理手順を行なうことで、 ネットワーク接続された機器を適用した サービスの提供並びに受領が可能となる。 新たにネットワークに接続される機器 は、 アドレッシング処理によりデバイス I Dを取得し、 ディスカバリ処理により ネットワーク接続されている他のデバイスの情報を取得し、 サービス要求が可能 となる。
ホーム ·サーバに格納されたコンテンツは、 ホーム ·ネットワーク上の他の機 器からアクセス可能となる。 例えば、 上述した UP nP接続を実行した機器によ つてコンテンツを取得することが可能である。 コンテンツが映像データや音声デ ータの場合、 ネットワーク接続機器として、 TVやプレーヤなどを接続すれば、 映画や音楽を視聴することができる。
し力、し、 ホーム■ネットワーク内の機器、 例えばホーム ·サーバには私的なコ ンテンッゃ有料コンテンッなど著作権管理を要求されるコンテンッが格納されて いること力、ら、 不正アクセスの対策を考慮する必要がある。
コンテンツの利用権 (ライセンス) を有するユーザの機器によるアクセスは許 容されて当然である。 しかしながら、 ホーム■ルータ経由で外部ネットワークに 相互接続されているホーム■ネットワーク環境では、 ライセンスを持たないユー ザがホーム■ネットワークに入り込むことも可能である。
不正アクセスを排除するため、 例えば、 ホーム ·サーバにアクセスを許容する クライアントのリストを保持させ、 クライアントからホーム ·サーバへのァクセ ス要求が行なわれる度に、 リストとの照合処理を実行して、 不正アクセスを排除 することができる。 例えば、 各通信機器に固有の物理アドレスである MAC (Me d i a Ac c e s s Co n t r o l) 了ドレスを用いてアクセス許容機器リストとして設定 する MACァドレス ' フィルタリングが知られている。 すなわち、 ホーム ·ネッ トワークのような内部ネットワークと外部ネットワークとを隔離するルータ又は グートウエイにアクセスを許容する各機器の MACァドレスを登録しておき、 受 信したバケツトに付されている MACァドレスと登録された MACァドレスとを 照合し、未登録の MACァドレスを持つ機器からのアクセスを拒否する (例えば、 特開平 10— 271154号公報を参照のこと)。
しかしながら、 アクセス許容機器リストを構築するためには、 内部ネットヮー クに接続されるすべての機器の MACアドレスを調べる必要があり、 また、 取得 したすベての MACアドレスを入力してリストを作成する手間が必要である。 ま た、ホーム ·ネットワークにおいては、接続される機器が比較的頻繁に変更され、 かかる変更の度にアクセス許容機器リストを修正しなければならない。 発明の開示 本 明の目的は、 ルータ経由で外部ネットワークに接続されているホーム ·ネ ットワーク上において機器間でのコンテンツの利用を好適に管理することができ る、 優れた機器間認証システム及び機器間認証方法、 通信装置、 並びにコンビュ 一タ■プログラムを提供することにある。
本発明のさらなる目的は、 ホーム ·ネットワーク上の各クライアント端末がホ ーム ·サーバ上で正当に取得されているコンテンツを著作権法で認められる私的 使用の範囲内で利用するように好適に管理することができる、 優れた機器間認証 システム及び機器間認証方法、 通信装置、 並びにコンピュータ 'プログラムを提 供することにある。 本発明は、 上記課題を参酌してなされたものであり、 その第 1の側面は、 ルー タ経由で外部ネットワークに接続可能なホーム ·ネットワーク上の機器を認証す る機器間認証システムであって、 前記ホーム ·ネットワーク上の機器に対してァ クセスする他の機器が前記ホーム■ネットワーク上に存在するかどうかを確認す るローカル環境管理手段を備えることを特徴とする機器間認証システムである。 但し、 ここで言う 「システム」 とは、 複数の装置 (又は特定の機能を実現する 機能モジュール) が論理的に集合した物のことを言い、 各装置や機能モジュール が単一の筐体內にある力否かは特に問わない。
ここで、 一方の機器は、 ホーム ·サーバであり、 前記ルータ経由で外部ネット ワークから、 あるいはパッケージ ·メディアや放送受信などを介して、 コンテン ッを正当に取得する。 また、 他方の機器はホーム 'サーバに対してコンテンツを 要求し利用するクライアントである。 そして、 双方の機器が同じホーム 'ネット ワーク上に存在することが確認されたことに応じて、 前記ホーム ·サーバは前記 クライアントに対しコンテンツの提供及び/又はコンテンツに関するライセンス の発行を行なう。
著作権法の下、 著作物としてのコンテンッは無断の複製や改竄などの不正使用 から保護を受ける。 一方、 著作物の正当な利用者においては、 私的な使用、 すな わち個人的に又は家庭内その他これに準ずる限られた範囲内において使用するこ とを目的としてコンテンツを複製することが許されている。
そこで、 本発明では、 ホーム 'ネットワーク内のクライアント端末は、 私的な 使用の範囲内にあるという前提に立ち、 ローカル環境下のクライアントに限り、 ホーム■サーバ上に蓄積されているコンテンツを利用することができるようにし た。
前記ホーム 'ネットワーク上には 2台以上のホーム■サーバを設置可能である。 このような場合、 各ホーム ·サーバは、 同じホーム 'ネットワーク上のクライァ ント端末はローカル環境下にあることから、 それぞれ独自にこれらをメンバ一登 録してグループを形成し、 コンテンッ配信並ぴコンテンッ使用のライセンスを発 行する。 さらに、 クライアント端末は、 同じホーム ·ネットワーク上の 2台以上 のホーム ·サーバに対し同時にメンバー登録し複数のグループに所属し、 各々の ホーム■サーバからコンテンツのライセンスを取得することができる。
この場合も、 クライアント端末は、 それぞれのホーム ·サーバにとってロー力 ノレ環境下に存在し、 個人的又は家庭の範囲内での使用であると推定されるから、 ローカル環境内の各ホーム ·サーバのコンテンツを自由に使用することが相当で ある。
一方、 クライアント端末が複数のホーム ·サーバに同時にメンバー登録できる からといって、 時間差をおいて、 複数のホーム .ネットワークに跨って複数のホ ーム ·サーバのグループに所属する'ことまでは認めるべきでない。 別のホーム · ネットワークに接続した時点で、 元の接続先のホーム ·ネットワークから見れば クライアント端末がリモート環境に移動したことに相当し、 あるいは、 あるホー ム -ネットワークに接続した時点で他のホーム ·ネットワークにとってクライア ント端末はリモート環境に存在することに等しいからである。
したがって、 クライアントは、 同じホーム 'ネットワーク上の複数のホーム · サーバから取得したコンテンツを利用可能である力 別のホーム■ネットワーク 上のホーム ·サーバに接続した時点で、 それ以外のホーム■ネットワーク上のホ ーム■サーバから取得したコンテンツを利用不能とする。
前記ローカル環境管理手段は、 例えば、 アクセス要求元の機器の MA Cァドレ スがデフオノレト 'ゲートウェイ (d e f a u 1 t g a t e w a y ) に設定され ているノレータの MA Cァドレスに一致しないかどうかによつて同じホーム ·ネッ トワーク上に存在するかどうかを確認することができる。
ホーム ·ネットワークはホーム ·ルータ経由で外部ネットワークに接続されて いる。 そして、 同じネットワークからのアクセスであれば送信元の MA Cァドレ スが付されているが、 外部からのルータ越しのアクセスの場合は送信元がルータ の MA Cアドレスに書き換えられる。 このような既存の I Pプロトコルの仕組み を利用し、 通信相手の MA Cアドレスをホーム 'ルータの MA Cアドレスと比較 することによりホーム ·ネットワーク内からのアクセスであるかどうかを自動識 別することができるという訳である。
あるいは、 前記ローカル環境管理手段は、 各機器がホーム■ネットワークに関 する同じ識別情報を共有するかどうかによって同じホーム■ネットワーク上に存 在するかどうかを確認することができる。
例えば、 各機器はデフォルト -ゲートウェイに設定されているルータの MA C ァドレスをホーム ·ネットワークに関する識別情報として取得し、 機器同士が同 じデフォルト ·ゲートウェイの MA Cァドレスを保持しているかどうかによつて 同じホーム ·ネッ卜ワーク上に存在するかどうかを確認する。
または、 ホーム ·ネットワーク上にネットワーク識別情報を供給するローカル 環境管理装置を設置しておき、 各機器は前記ローカル環境管理装置の MA Cァド レスをホーム■ネットワークに関する識別情報として取得し、 機器同士が同じ口 一カル環境管理装置の M A。アドレスを保持しているかどうかによって同じホー ム ·ネットワーク上に存在するかどうかを確認することができる。 また、 本発明の第 2の側面は、 ルータ経由で外部ネットワークに接続され、 外 部ネットワークからコンテンツを正当に取得するホーム ·サーバとコンテンツを 要求し利用するクライアントが存在するホーム 'ネットワーク上において機器を 認証するための処理をコンピュータ ·システム上で実行するようにコンピュータ 可読形式で記述されたコンピュータ■プログラムであって、
前記ホーム ·サーバと前記クライアントが前記ホーム■ネットワーク上に存在 するかどうかを確認、する口一カル環境管理ステツプと、
双方の機器が同じホーム■ネットワーク上に存在することが前記ローカル環境 管理ステップにより確認されたことに応じて、 前記ホーム 'サーバは前記クライ アントに対しコンテンッの提供及ぴ Z又はコンテンッに関するライセンスの発行 を行なうコンテンッ提供ステツプと、
を具備することを特徴とするコンピュータ ·プログラムである。
本発明の第2の側面に係るコンピュータ 'プログラムは、コンピュータ 'システ ム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンビュ ータ 'プログラムを定義したものである。 換言すれば、 本発明の第 2の側面に係 るコンピュータ ·プログラムをコンピュータ - システムにインストールすること によって、 コンピュータ ·システム上では協働的作用が発揮され、 本発明の第 1 の側面に係る機器間認証システムと同様の作用効果を得ることができる。 本発明のさらに他の目的、 特徴や利点は、 後述する本発明の実施形態や添付す る図面に基づくより詳細な説明によって明らかになるであろう。 図面の簡単な説明 図 1は、 ホーム 'ネットワークの基本構成を模式的に示した図である。
図 2は、 2台のホーム■サーバが存在するホーム ·ネットワークの構成例を示 した図である。
図 3は、 クライアント端末が複数のホーム ·ネットワークに跨って接続する様 子を示した図である。
図 4は、 本発明の一実施形態に係るホーム ·ネットワークの構成を模式的に示 した図である。
図 5は、 本発明の他の実施形態に係るホーム 'ネットワークの構成を模式的に 示した図である。
図 6は、 サーバゃクライアントなどとしてホーム ·ネットワークに接続される ホスト装置のハードウエア構成を模式的に示した図である。
図 7は、 本発明に係るホーム■ネットワーク上での動作シーケンスを示した図 である。
図 8は、 口 ^"カル環境管理テーブルの構成を示した図である。
図 9は、 クライアント端末上でコンテンツを利用するときの処理手順を示した フローチャートである。
図 1 0は、 図 4に示したホーム ·ネットワークの変形例を示した図である。 図 1 1は、 本発明に係るホーム 'ネットワーク上での動作シーケンスを示した 図である。
図 1 2は、 図 1 0の変形例を示した図である。 発明を実施するための最良の形態 以下、 図面を参照しながら本発明の実施形態について詳解する。 著作権法の下、 著作物としてのコンテンツは無断の複製や改竄などの不正使用 力 ら保護を受ける。 一方、 著作物の正当な利用者においては、 私的な使用、 すな わち個人的に又は家庭内その他これに準ずる限られた範囲内において使用するこ とを目的としてコンテンツを複製することが許されている (著作権法第 3 0条を 参照のこと)。
本発明者らは、 ホーム.ネットワーク内 (以下、 「ロー力ノレ環境」 とも呼ぶ) の クライアント端末は、 私的な使用の範囲内にあるという前提に立ち、 ローカル環 境下のクライアントに限り、 ホーム■サーバ上に蓄積されているコンテンツを利 用することができるというシステムを提案する。
ここで、 ローカル環境の定義について説明しておく。
図 1には、 ホーム 'ネットワークの基本構成を模式的に示している。 同図に示 すように、 家庭内に敷設されるホーム 'ネットワークは、 ホーム 'ルータ経由で インターネットなどの外部ネットワークに接続されている。
ホーム 'ネットワーク上には、 ホーム 'サーバと、 1以上のクライアント端末 が存在する。 ホーム ·サーバは、 ホーム ·ルータ経由で外部ネットワーク上のコ ンテンッ 'サーバから正当にコンテンツを取得し、 蓄積し、 家庭内でコンテンツ を配信する。 勿論、 ホーム ·サーバは、 パッケージ ·メディアや放送受信など、 ネットワーク以外の手段により、 コンテンツを取得することができる。 また、 各 クライアント端末は、 ホーム .サーバに所望のコンテンツを要求し、 これを取得 して利用する。
ホーム .ネットワークに接続されているクライアント端末は、 ローカル環境下 に存在し、 個人的又は家庭の範囲内での使用であると推定される。 したがって、 ホーム ·サーバにおいて正当に取得されているコンテンツは、 ホーム 'ネットヮ ーク上のクライアント端末は自由に使用することが相当であると思料される。 そ こで、 ホーム 'サーバは、 ロー力ノレ環境下のこれらクライアント端末をメンバー 登録し、 コンテンツ配信並びコンテンツ使用のライセンスを発行する。 勿論、 ク ライアントの接続を無限に認めることはできないので、 コンテンツを享受できる 端末の台数に一定の制限を設ける必要がある。
ローカル環境下では、 クライアント端末は、 ホーム■サーバからコンテンツを 取得し、 コピーゃストリーミングなどコンテンツを利用し、 さらに口一カル環境 外 (リモート環境) にコンテンツを持ち出して利用することができる。
一方、 ホーム ·ネットワーク上に存在しない、 すなわちリモート環境のクライ アント端末は、 個人的又は家庭の範囲内での使用であるとは考えられない。 リモ 一ト環境のクライアント端末にコンテンツの利用を認めると、 コンテンッの利用 はほぼ無制限となってしまい、 コンテンツに関する著作権は保護されないに等し くなるからである。 そこで、 ホーム 'サーバは、 リモート環境のクライアントを メンバーとして登録せず、 また、 コンテンツのライセンスを発行しない。
図 1に示した例では、 ホーム■ネットワーク上には 1つのホーム ·サーバしか 存在しないが、 勿論、 2以上のホーム ·サーバを同じホーム 'サーバ上に設置し て、 各ホーム■サーバがホーム ·ネットワーク内でそれぞれ独自にコンテンツの 配信サービスを行なうようにしてもよい。
図 2には、 2台のホーム■サーバが存在するホーム ·ネットワークの構成例を 示している。
この場合、 各ホーム■サーバは、 同じホーム 'ネットワーク上のクライアント 端末はローカル環境下にあることから、 それぞれ独自にこれらをメンバー登録し てグループを形成し、 コンテンッ配信並びコンテンッ使用のライセンスを発行す る。 クライアント端末は、 ホーム 'サーバからコンテンツを取得し、 コピーゃス トリーミングなどコンテンツを利用し、 さらにローカル環境外 (リモート環境) にコンテンツを持ち出して利用することができる。
さらに、 クライアント端末は、 同じホーム 'ネットワーク上の 2台以上のホー ム 'サーバに対し同時にメンバー登録し複数のグループに所属し、各々のホーム · サーバからコンテンツのライセンスを取得することができる。 この場合も、 クラ イアント端末は、 それぞれのホーム■サーバにとってロー力ノレ環境下に存在し、 個人的又は家庭の範囲内での使用であると推定されるから、 ローカル環境内の各 ホーム ·サーバのコンテンツを自由に使用することが相当であると思料される。 一方、 クライアント端末が複数のホーム ·サーバに同時にメンバー登録できる からといって、 時間差をおいて、 複数のホーム ·ネットワークに跨って複数のホ ーム ·サーバのグループに所属することまでは認めるべきでない (図 3を参照の こと)。 別のホーム ·ネットワークに接続した時点で、 元の接続先のホーム 'ネットヮ ークから見ればクライアント端末がリモート環境に移動したことに相当し、 ある いは、 あるホーム ·ネットワークに接続した時点で他のホーム ·ネットワークに とってクライアント端末はリモート環境に存在することに等しいからである。 口 一カル環境が個人的又は家庭の範囲内であるのに対し、 リモート環境は個人的又 は家庭の範囲を逸脱する。
クライアント端末が時間差をかけて複数のホーム 'ネットワークに跨って接続 することは技術的には可能であるが、 これに併せてコンテンツの利用を逐次許可 していくと、 コンテンツの利用はほぼ無制限となってしまい、 コンテンツに関す る著作権は保護されないに等しくなる。
以上を総括すると、 ホーム 'ネットワーク上において、 個人的又は家庭の範囲 内での使用であると推定されるローカル環境を実現するためには、 以下の事柄が 必要条件であることが導出される。
( 1 ) ホーム .サーバは、 ホーム 'ネットワーク外からのメンバー登録を認めな い。
( 2 ) 同じホーム 'ネットワーク内に 2台以上のホーム ·サーバがあるときには、 ホーム ·サーバ毎にメンバー登録、 グループ管理を行なう。 ホーム ·ネットヮー ク上の各クライアントは 2以上のホーム ·サーバに登録することができる。但し、 同時登録されるホーム■サーバは同じホーム ·ネットワークに存在しなければな らない。
このようなロー力ノレ環境を実現するためには、 ホーム■サーバとクライアント 端末間で、 お互い同じホーム ·ネットワーク上に存在するかどうかを識別する仕 組みが必要となる。
現状のネットワーク ■プロトコルでは、 ホーム ·ネットワークなどネットヮー クをセグメント単位で識別する仕組みは提供されていない。 そこで、 本発明者ら は、 ホーム ·ネットワークがホーム ,ルータ経由で外部ネットワークに接続され ていることを鑑み、 同じネットワークからのアクセスであれば送信元の MA Cァ ドレスが付されているが、 外部からのルータ越しのアクセスの場合は送信元がル ータの MA Cアドレスに書き換えられるという既存の I Pプロトコルの仕組みを 利用し、 通信相手の MA Cァドレスをホーム ■ルータの MA Cァドレスと比較す ることによりホーム ·ネットワーク内からのアクセスであるかどうかを自動識別 する方法を提案する。
以下、 図面を参照しながら本発明の実施形態について詳解する。
図 4には、 本発明の一実施形態に係るホーム ·ネットワークの構成を模式的に 示している。
家庭内に敷設されるホーム ,ネットワークは、 ホーム · /レータ経由でインター ネットなど WAN、 あるいは他の L ANに接続されている。 ホーム .ネットヮー クのデフォルト ■ゲートウェイはホーム ·ルータに設定されている。
ホーム 'ネットワークは、 例えばハプ (集結装置) にホーム ·サーバやクライ アント端末などのホスト装置の L ANケーブルを接続することにより構成される。 ホーム■サーバやクライアント端末、 ホーム ·ルータなどのホーム■ネットヮ ーク上のホスト装置、 並びに外部ネットワーク上のホスト装置は、 機器固有の M A Cアドレスを有している。 ホスト装置は、 受信先 MA Cアドレス及び送信元 M A Cアドレスを含んだへッダ情報を持つパケット、 例えばィーサネット (登録商 標) フレームを、 ネットワーク経由で送受信する。
ホーム ·サーバやクライアント端末などのホーム ·ネットワーク上のホスト装 置は、 例えば U P n P対応機器として構成される。 この場合、 ネットワークに対 する接続機器の追加や削除が容易である。 ホーム■ネットワークに新たに接続す る機器は、 以下の手順に従って、 コンテンツ利用などホーム 'ネットワーク上の サービスを享受することができるようになる。
( 1 ) アドレツシング処理: I Pアドレスなどの自己のデパイス I Dを取得する
( 2 ) ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、 各デバ ィスから受信した応答に含まれるデバイス種別や機能などの情報を取得する ( 3 ) サービス要求処理:デイスカバリ処理で取得された情報に基づいて各デバ イスにサービスを要求する
ホーム ·ネットワーク上では、 個人的又は家庭の範囲内での使用であると推定 されるローカル環境が形成されている。 したがって、ホーム.サーバは、ホーム . ルータ経由で外部ネットワーク上のコンテンツ ·サーバから正当にコンテンツを 取得し、 蓄積し、 家庭内でコンテンツを配信する。 また、 各クライアント端末は、 ホーム■サーバに所望のコンテンツを要求し、 これを取得して利用することが許 容さ Lる。
ローカル環境下では、 クライアント端末は、 ホーム ·サーバからコンテンツを 取得し、 コピーゃストリーミングなどコンテンッを利用し、 さらに口一カル環境 外 (リモート環境) にコンテンツを持ち出して利用することができる。 ' また、 図 5には、 本発明の他の実施形態に係るホーム 'ネットワークの構成を 模式的に示している。
ホーム 'ネットワークは、 ホーム 'ルータ経由でインターネットなど WAN、 あるいは他の L ANに接続されている。 この場合も、 ホーム 'ネットワークのデ フォグレト ·ゲ一トウェイ (d e、- f a u l t g a t e w a y ) はホーム · ノレータ に設定されている。
図 4との相違は、 ホーム ·ネットワーク上に 2台のホーム ·サーバが存在する 点である。 各ホーム ·サーバは、 ホーム■ネットワーク上に同時に存在してもよ いし、 あるいは時間差を以つて接続されてもよい。
この場合、 各ホーム 'サーバは、 同じホーム 'ネットワーク上のクライアント 端末は口一カル環境下にあること力 ら、 これらをメンバー登録してグループを形 成し、 コンテンツ酉己信並びコンテンツ使用のライセンスを発行する。 クライアン ト端末は、 ホーム■サーバからコンテンツを取得し、 コピーゃストリーミングな どコンテンツを利用し、 さらにロー力ノレ環境外 (リモート環境) にコンテンツを 持ち出して利用することができる。 また、 クライアント端末は、 同じホーム -ネ ットワーク上の 2台以上のホーム ·サーバに対し同時にメンバー登録し複数のグ ループに所属し、 各々のホーム 'サーバからコンテンツのライセンスを取得する ことができる。
図 6には、 サーバやクライアントなどとしてホーム ·ネットワークに接続され るホスト装置のハードウェア構成を模式的に示している。
このシステムは、プロセッサ 1 0を中心に構成されている。プロセッサ 1 0は、 メモリに記憶されたプログラムに基づいて各種の処理を実行する。 また、 プロセ ッサは、 バス 3 0を介して接続されている各種の周辺機器を制御している。 パス 30に接続された周辺機器は次のようなものである。
メモリ 20は、例えば D RAM (Dy n am i c RAM) などの半導体メモリ で構成され、 プロセッサ 10において実行されるプログラム■コードをロードし たり、 実行プログラムの作業データを一時格納したりするために使用される。 ディスプレイ .コントローラ 21は、 プロセッサ 10から送られてくる描画命 令に従って表示画像を生成し、 表示装置 22に送る。 ディスプレイ ' コント口一 ラに接続された表示装置 22は、 ディスプレイ ·コントローラ 21から送られた 表示画像情報に従い、 その画像を画面に表示出力する。
入出力インターフェース 23は、 キーポード 24やマウス 25が接続されてお り、 キーボード 24やマウス 25からの入力信号をプロセッサ 10へ転送する。 ネットワーク ■インターフェース 26は、 LANやインターネットなどの外部 ネットワークに接続されており、インターネットを介したデータ通信を制御する。 すなわち、 プロセッサ 10から送られたデータをインターネット上の他の装置へ 転送するとともに、 インターネットを介して送られてきたデータを受け取りプロ セッサ 10に渡す。
ハード■ディスク装置 (HDD: Ha r d D i s k D r i v e) コントロー ラ 27には、 HD Dなどの大容量外部記憶装置 28が接続されており、 HD D コ ントローラ 27が接続された HDD 28へのデータの入出力を制御する。 HDD 28には、 プロセッサが実行すべきオペレーティング 'システム (OS) のプロ グラム、 アプリケーション.プログラム、 ドライバ ·プログラムなどが格納され ている。 アプリケーション 'プログラムは、 例えば、 ホーム 'サーバとしてホー ム -ネットワーク上の各クライアント端末の認証処理を行なったり、 コンテンツ の提供やライセンスの発行を行なったりするサーバ ·アプリケーションゃ、 サー バから提供されたコンテンツの再生などコンテンツの利用を行なうクライアン ト ·アプリケーションなどである。
なお、 ホスト装置を構成するためには、 図 6に示した以外にも多くの電気回路 などが必要である。 但し、 これらは当業者には周知であり、 また、 本発明の要旨 を構成するものではないので、 本明細書中では省略している。 また、 図面の錯綜 を回避するため、 図中の各ハードウェア■ブロック間の接続も一部しか図示して いない点を了承されたい。
図 7には、 本実施形態に係るホーム ·ネットワーク上での動作を示している。 但し、 ネットワーク上にはクライアント端末と、 2台のホーム■サーバと、 ホー ム ·ルータが少なくとも存在し、 ホーム ·ルータがデフォルト ·ゲートウェイに 設定されているものとする。
クライアント端末は、 ホーム ·サーバからコンテンツを取得し、 コピーやスト リーミングなどコンテンツを利用するが、 各ホーム 'サーバはコンテンツ配信サ —ビスの開始に先立ち、 ホーム -ルータからデフォルト ·ゲートウェイの MA C 了ドレスを取得しておく。
クライアント端末は、 サーバにアクセスする際、 まずホーム 'ルータからデフ ォノレト ·ゲートウエイの MA Cァドレスを取得し、 取得した MA Cアドレスを付 してサーバにアクセス要求を送信する。
アクセス要求されたサーバ側では、 要求バケツトから送信元の MA Cアドレス を取り出して、 これを自身があらかじめ取得しておいたデフォルト ·ゲートゥェ ィの MA Cアドレスと比較する。 同じネットワークからのアクセスであれば送信 元の MA Cァドレスが付されているが、 外部からのルータ越しのアクセスの場合 は送信元がルータの MA Cアドレスに書き換えられる。 したがって、 送信元の M A Cァドレスがデフォルト ·ゲートウェイの MA Cァドレスと一致するかどう力 によって、 要求元のクライアントが同じホーム ·ネットワークすなわちローカル 環境に置かれているかどうかを簡易に判別することができる。 そして、 ローカル 環境に置力れている場合には要求されたコンテンツを配信するとともにそのライ センスを発行するが、 ローカル環境に置かれていない場合は要求を拒否する。 こ のようにして形成されたロー力ノレ環境内においてのみ、 機器間でコンテンツの利 用を認めることにより、コンテンッの不正流通を効果的に抑制することができる。 クライアント端末は、 要求先サーバから返送パケットを受け取ると、 サーバの MA Cァドレスとサーバ名を取り出し、 これをアクセス要求に先立って取得した デフォルト ■ゲートウェイの MA Cアドレスと組にしてローカル環境管理テープ ルに格納しておく。
図 8には、 ローカル環境管理テーブルの構成を模式的に示している。 図示の口 一カル環境管理テーブルは、 新たなサーバに対してコンテンツ要求が行なわれる 度にレコードがエントリされる。 各レコードは L A S Tフラグと、 ネットワーク 識別 I Dと、 サーバの MA Cァドレスと、 サーバ名が格納される。 ネットワーク 識別 I Dには、 サーバ ·アクセス時に先立って取得されたデフォルト ■ゲートゥ エイの M A Cアドレスが記载される。 また、 L A S Tフラグは、 最後にアクセス されたサーバのレコードにフラグが設定されるようになつている。
図 8に示す例では、 クライアント端末は、 ホーム ·ルータ Aに接続されている ホーム ·ネットワーク上のサーバ S 1、 ホーム ·ルータ Aに接続されているホー ム .ネットワーク上のサーバ S 2、 並びにホーム■ルータ Bに接続されているホ 一ム ·ネットワーク上のサーバ S 3にアクセスした履歴が示されている。 また、 クライアント端末が最後にアクセスしたのはホーム■ルータ Aに接続されている ホーム ·ネットワーク上のサーバ S 2である。
クライアント端末は、 同じホーム ·ネットワーク上の 2台以上のホーム■サー バに対し同時にメンバー登録し複数のグループに所属し、 各々のホーム ·サーバ からコンテンツのライセンスを取得-することができる。 この場合、 クライアント 端末は、 それぞれのホーム 'サーバにとってローカル環境下に存在し、 個人的又 は家庭の範囲内での使用であると推定されるからである。
他方、 クライアント端末が時間差をかけて別のホーム ·ネットワークに接続し た場合、 その時点で、 元の接続先のホーム 'ネットワークから見ればクライアン ト端末がリモート環境に移動したことに相当する。 クライアント端末がサーバに アクセスする際に所得するデフォルト ·ゲートウェイの MA Cァドレスをロー力 ル環境管理テーブル上で照合し、 ホーム ·ネットワーク間で移動したかどうかを 判別することができる。
クライアント端末は、 ホーム 'サーバからコンテンツを取得し、 コピーやスト リーミングなどコンテンツを利用し、 さらにローカル環境外 (リモート環境) に コンテンッを持ち出して利用することができる。 但し、 時間差をかけて複数のホ ーム ·ネットワークに接続して、 逐次取得されるコンテンツを無制限に利用する ことは認められない。 そこで、 本実施形態では、 クライアント端末上でのコンテ ンッの利用は、 現在接続しているホーム■ネットワークから取得されたものに制 P艮するようにしている。
図 8に示した口一力ノレ環境管理テ一ブル中の L A S Tフラグは、 最後にァクセ スされたホーム■サーバを指示する。 本実施形態では、 最後にアクセスしたホー ム ·サーバが存在するホーム ·ネットワークがクライアント端末の現在のロー力 ル環境であると規定する。 したがって、 L A S Tフラグが付されたホーム 'サー バと同じデフォルト ·ゲートウェイの MA Cァドレスを持つホーム■サーバは口 一カル環境に存在すると推定される。
図 9には、 クライアント端末上でコンテンッを利用するときの処理手順をフ口 一チャートの形式で示している。クライアント端末上でコンテンツを利用(再生) しょうとするとき、 ローカル環境管理テーブルを参照し、 L A S Tフラグが設定 されているレコードと同じデフォルト ·ゲートウェイの MA Cァドレスを持つサ ーバが他にあるかどうかを判別し(ステップ S 1 )、同じ MA Cアドレスを持つサ ーバから取得したコンテンツを利用可能にし(ステップ S 2 )、それ以外のサーバ 力 ら取得したコンテンツを利用不能にする (ステップ S 3 )。
上述した実施形態では、 同じネットワークからのアクセスであれば送信元の M A Cァドレスが付されているが、 外部からのルータ越しのアクセスの場合は送信 元がルータの MA Cァドレスに書き換えられるという既存の I Pプロトコルの仕 組みを利用し、 通信相手の M A Cアドレスをホーム ·ルータの MA Cアドレスと 比較することによりホーム ·ネットワーク内からのアクセスであるかどうかを自 動識別するというものであった。 伹し、 ホスト装置が同じホーム 'ネットワーク 上にあることを識別する方法はこれに限定されない。
図 1 0には、 図 4に示したホーム■ネットワークの変形例を示している。
図示の例では、 ホーム 'ネットワークは、 ホーム 'ルータ経由でインターネッ トなど WAN、 あるいは他の L ANに接続されている。 ホーム 'ネットワークの デフオルト ·ゲートウェイはホーム■ノレータに設定されるが、 これは任意である。 ホーム ·ネットワークは、 ハブにホーム ·サーバやクライアント端末などのホ スト装置の L ANケーブルを接続することにより構成される。 本実施形態では、 ホーム ·ネットワークに対して識別機能を付与するロー力ノレ識別装置がホーム · ネットワークに接続されている点が図 4とは相違する。 ホーム ·ネットワーク上では個人的又は家庭の範囲内での使用であると推定さ れるローカル環境が形成されている。 したがって、 ホーム 'サーバは、 ホーム · ルータ経由で外部ネットワーク上のコンテンツ ·サーバから正当にコンテンツを 取得し、蓄積し、家庭内でコンテンツを配信する。 また、各クライアント端末は、 ホーム -サーバに所望のコンテンツを要求し、 これを取得して利用することが許 容される (同上)。
図 1 1には、 図 1 0に示したホーム■ネットワーク上での動作を示している。 クライアント端末は、 ホーム 'サーバからコンテンツを取得し、 コピーやスト リーミングなどコンテンツを利用するが、 各ホーム■サーバはコンテンツ酉己信サ 一ビスの開始に先立ち、 ローカル識別装匱の MA Cアドレスを取得しておく。 クライアント端末は、 サーバにアクセスする際、 まずローカル識別装置の MA Cァドレスを取得し、 取得した MA Cアドレスを付してホーム ·サーバにァクセ ス要求を送信する。
ァクセス要求されたサーノ 則では、 要求パケットから口一力ノレ識別装置の MA Cアドレスを取り出して、 これを自身があらかじめ取得しておいたローカル識別 装置の MA Cアドレスと比較する。 そして、 両者の MA Cアドレスと一致する力、 どう力、によって、 要求元のクライアントが同じホーム■ネットワークすなわち口 一カル環境に置力れているかどうかを簡易に判別する。 ローカル環境に置力、れて いる場合には要求されたコンテンツを配信するとともにそのライセンスを発行す るが、 ローカル環境に置かれていない場合は要求を拒否する。 このようにして形 成されたローカル環境内においてのみ、 機器間でコンテンツの利用を認めること により、 コンテンツの不正流通を効果的に抑制することができる。
クライアント端末は、 要求先サーバから返送パケットを受け取ると、 サーバの MA Cァドレスとサーバ名を取り出し、 これをアクセス要求に先立って取得した ローカル識別装置の MA Cアドレスと組にして、 ローカル環境管理テープノレに格 納しておく。 この場合のローカル環境管理テーブルの各レコードには、 ネットヮ ーク識別 I Dには、 デフォルト 'ゲートウェイの MA Cアドレスに代えて、 ロー カル識別装置の MA Cァドレスが記載される。
図 1 2には、 図 1 0に示したホーム ·ネットワークの変形例を示している。 図 示の通り、 ローカル識別装置は、 専用機としてホーム■ネットワークに接続され る以外に、 ホーム■ルータあるいはホーム ·ネットワーク上の他のホスト装置に 組み込んで構成することができる。
ローカル識別装置の必要条件として、 クライアント端末からの要求に常時応答 できることを挙げることができる。 このため、 ロー力ノレ識別装置は常に電源が投 入された状態であり、 且つ、 家庭内に最低 1台あることが好ましい。 ホーム 'サ ーバは、 例えば T V受像機やビデオ録画再生装置などであり、 これらの機器は常 時起動しているとは限らないので (電源が投入されていないためにローカル環境 を確認、できなくなる)、 ロー力ノレ識別装置の要件として不十分である。一方、冷蔵 庫は、 一家に一台あり、 常に電源が投入されていることから、 ローカル識別装置 としての要件を満たしている。 カロえて、 冷蔵庫は重量物で、 固定的 ·移動不能で あることから、 外部に持ち出して不正を働くことが困難であるという副次的な効 果もある。
なお、 口一カル識別装置は、 1つのホーム 'ネットワーク上に 2台以上存在し ていてもよい。 この場合、 クライアント端末がロー力ノレ識別装置を指定して認証 を要求し、 あるいは逆にサーバがローカル識別装置を指定して認証を要求する。 または、クライアント端末がロー力ノレ識別装置にサーバを指定して認証を要求し、 ローカル識別装置がサーバと認証を行なう。
本明細書で説明した実施形態では、 機器間の認証に機器の MA Cァドレスの照 合を用いているが、 ホーム ·ルータやローカル識別装置は MA Cァドレスを暗号 的な手段を用いて偽装困難な形で保持していることを前提とする。 追捕
以上、 特定の実施形態を参照しながら、 本発明について詳解してきた。 しかし ながら、 本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成 し得ることは自明である。 すなわち、 例示という形態で本発明を開示してきたの であり、 本明細書の記載内容を限定的に解釈するべきではない。 本発明の要旨を 判断するためには、 特許請求の範囲の欄を参酌すべきである。 産業上の利用可能性 本発明によれば、 ルータ経由で外部ネットワークに接続されているホーム ·ネ ットワーク上で機器間でのコンテンツの利用を好適に管理することができる、 優 れた機器間認証システム及び機器間認証方法、 通信装置、 並びにコンピュータ · プログラムを提供することができる。
また、 本発明によれば、 ホーム 'ネットワーク上の各クライアント端末がホー ム ·サーバ上で正当に取得されているコンテンツを著作権法で認められる私的使 用の範囲内で利用するように好適に管理することができる、 優れた機器間認証シ ステム及び機器間認証方法、 通信装置、 並びにコンピュータ 'プログラムを提供 することができる。
本発明によれば、 ローカル環境內においてのみ、 機器間でコンテンツの利用を 認めることにより、 コンテンツの不正流通を効果的に抑制することができる。

Claims

請求の範囲
1 . ルータ経由で外部ネットワークに接続可能なホーム 'ネットワーク上の機器 を認証する機器間認証システムであって、
前記ホーム 'ネットワーク上の機器に対してアクセスする他の機器が前記ホー ム ·ネットワーク上に存在するかどうかを確認するローカル環境管理手段を備え る、
ことを特徴とする機器間認証システム。
2. 一方の機器はコンテンツを正当に取得するホーム 'サーバであり、 他方の機 器はホーム■サーバに対してコンテンツを要求し利用するクライアントであり、 双方の機器が同じホーム■ネットワーク上に存在することが確認されたことに 応じて、 前記ホーム ·サーバは前記クライアントに対しコンテンツの提供及び Z 又はコンテンツに関するライセンスの発行を行なう、
ことを特徴とする請求項 1に記載の機器間認証システム。
3 . 前記ホーム .ネットワーク上には 2台以上のホーム ·サーバを設置可能であ り、
ホーム ·サ^バ毎に、 同じホーム■ネットワーク上に存在することが確 され たクライアントに対しコンテンツの提供及び/又はコンテンツに関するライセン スの発行を行なう、
ことを特徴とする請求項 1に記載の機器間認証システム。
4. クライアントは、 同じホーム 'ネットワーク上の 2台以上のホーム 'サーバ からコンテンツの提供及び/又はコンテンツに関するライセンスの発行を受ける ことができる、 ,
ことを特徴とする請求項 3に記載の機器間認証システム。
5 . クライアントは、 同じホーム 'ネットワーク上の複数のホーム 'サーバから 取得したコンテンツを利用可能である力 別のホーム'ネットワーク上のホーム · サーバに接続した時点で、 それ以外のホーム ·ネットワーク上のホーム■サーバ から取得したコンテンッを利用不能となる、
ことを特徴とする請求項 3に記載の機器間認証システム。
6 . 前記ローカル環境管理手段は、 アクセス要求元の機器の MA Cァドレスがデ フオルト ·ゲートウエイに設定されているルータの MA Cァドレスに一致しない かどうかによつて同じホーム -ネットワーク上に存在するかどうかを確認する、 ことを特徴とする請求項 1に記載の機器間認証システム。
7 . 前記ローカル環境管理手段は、 各機器がホーム■ネットワークに関する同じ 識別情報を共有するかどうかによって同じホーム ·ネットワーク上に存在する力 どうかを確認する、
ことを特徴とする請求項 1に記載の機器間認証システム。
8 . 各機器はデフォルト 'ゲートウェイに設定されているルータの] VIA Cァドレ スをホーム ·ネットワークに関する識別情報として取得し、 機器同士が同じデフ オルト■ゲートウェイの MA Cァドレスを保持しているかどうかによって同じホ ーム■ネットワーク上に存在するかどうかを確認する、
ことを特徴とする請求項 7に記載の機器間認証システム。
9 . ホーム■ネットワーク上にネットワーク識別情報を供給するローカル環境管 理装置を設置し、
各機器は前記ローカル環境管理装置の MA Cァドレスをホーム 'ネットワーク に関する識別情報として取得し、 機器同士が同じローカル環境管理装置の MA C ァドレスを保持しているかどうかによって同じホーム ·ネットワーク上に存在す るかどうかを確認する、
ことを特徴とする請求項 7に記載の機器間認証システム。
1 0 . ルータ経由で外部ネットワークに接続可能なホーム 'ネットワーク上の機 器を認証する機器間認証方法であって、
前記ホーム ·ネットワーク上の機器に対してアクセスする他の機器が前記ホー ム -ネットワーク上に存在するかどうかを確認するローカル環境管理ステップを 備える、
ことを特徴とする機器間認証方法。
1 1 . 一方の機器はコンテンツを正当に取得するホーム■サーバであり、 他方の 機器はホーム'サーバに対してコンテンツを要求し利用するクライアントであり、 双方の機器が同じホーム ·ネットワーク上に存在することが前記ローカル環境 管理ステップにより確認されたことに応じて、 前記ホーム 'サーバは前記クライ アントに対しコンテンツの提供及び/又はコンテンツに関するライセンスの発行 を行なう、
ことを特徴とする請求項 1 0に記載の機器間認証方法。
1 2 . 前記ホーム ·ネットワーク上には 2台以上のホーム■サーバを設置可能で あり、
ホーム ·サーバ毎に、 同じホーム■ネットワーク上に存在することが確^ >され たクライアントに対しコンテンツの提供及び z又はコンテンツに関するライセン スの発行を行なう、
ことを特徴とする請求項 1 0に記載の機器間認証方法。
1 3 . クライアントは、 同じホーム 'ネットワーク上の 2台以上のホーム 'サー バからコンテンツの提供及ぴ Z又はコンテンツに関するライセンスの発行を受け ることができる、
ことを特徴とする請求項 1 2に記載の機器間認証方法。
1 4 . クライアントは、 同じホーム .ネットワーク上の複数のホーム 'サーバか ■ ら取得したコンテンツを利用可能であるが、 別のホーム 'ネットワーク上のホー ム■サーバに接続した時点で、 それ以外のホーム ·ネットワーク上のホーム ·サ ーバから取得したコンテンツを利用不能となる、
ことを特徴とする請求項 1 2に記載の機器間認証方法。
1 5 . 前記ロー力ノレ環境管理ステップでは、 アクセス要求元の機器の MA Cアド レスがデフオルト ·ゲートウェイに設定されているルータの MA Cアドレスに一 致しないかどうかによつて同じホーム ·ネットワーク上に存在するかどうかを確 認する、
ことを特徴とする請求項 1 0に記載の機器間認証方法。
1 6 . 前記ローカル環境管理ステップでは、 各機器がホーム■ネットワークに関 する同じ識別情報を共有するかどうかによって同じホーム ·ネットワーク上に存 在するかどうかを確認する、
ことを特徴とする請求項 1 0に記載の機器間認証方法。
1 7 . 前記ローカル環境管理ステップにおいて、 各機器はデフォルト 'ゲートゥ エイに設定されているルータの MA Cァドレスをホーム 'ネットワークに関する 識別情報として取得し、 機器同士が同じデフォルト 'ゲートウェイの MA Cアド レスを保持しているかどうかによって同じホーム ·ネットワーク上に存在するか どうかを確認する、
ことを特徴とする請求項 1 6に記載の機器間認証方法。
1 8 , ホーム■ネットワーク上にネットワーク識別情報を供給するローカル環境 管理装置が設置されており、
前記ローカル環境管理ステップにおいて、 各機器は前記ローカル環境管理装置 の MA Cァドレスをホーム ·ネットワークに関する識別情報として取得し、 機器 同士が同じローカル環境管理装置の MA Cアドレスを保持しているかどうかによ つて同じホーム ·ネットワーク上に存在するかどうかを確認する、
ことを特徴とする請求項 1 6に記載の機器間認証方法。
1 9 . ノレータ経由で外部ネットワークに接続可能なホーム ·ネットワーク上で動 作する通信機器であって、
自己が接続されているホーム■ネットワーク経由でアクセスする他の機器が同 じホーム ·ネットワーク上に存在するかどうかを確認するローカル環境管理手段 を備える、
ことを特徴とする通信機器。
2 0 . ホーム ·ネットワーク上でコンテンツを提供するホーム ·サーバとして動 作し、
前記ローカル環境管理手段により同じホーム 'ネットワーク上に存在すること が確認された機器に対してのみコンテンッの提供及ぴ Z又はコンテンッに関する ライセンスの発行を行なうコンテンツ提供手段をさらに備える、
ことを特徴とする請求項 1 9に記載の通信機器。 2 1 . ホーム .ネットワーク上でホーム 'サーバに対してコンテンツを要求する クライアントとして動作し、
前記ローカル環境管理手段により同じホーム■ネットワーク上に存在すること が確認されたホーム ·サーバからのみコンテンツの提供及び z又はコンテンツに 関するライセンスの発行を受けるコンテンツ利用手段をさらに備える、 ことを特徴とする請求項 1 9に記載の通信機器。
2 2 . 前記ホーム ·ネットワーク上には 2台以上のホーム ·サーバを設置可能で あり、
前記コンテンツ利用手段は、 前記ローカル環境管理手段により同じホーム ·ネ ットワーク上に存在することが確認された 2台以上のホーム ·サーバからコンテ ンッの提供及び Z又はコンテンッに関するライセンスの発行を受けることができ る、
ことを特徴とする請求項 2 1に記載の通信機器。
2 3 .前記コンテンツ利用手段は、同じホーム■ネットワーク上の複数のホーム · サーバから取得したコンテンツを利用可能であるが、 別のホーム■ネットワーク 上のホーム ·サーバに接続した時点で、 それ以外のホーム ·ネットワーク上のホ ーム ·サーバから取得したコンテンツを利用不能となる、
ことを特徴とする請求項 2 1に記載の通信機器。
2 4 . 前記ローカル環境管理手段は、 アクセス要求元の機器の MA Cアドレスが デフォルト ·ゲートウェイに設定されているルータの MA Cァドレスに一致しな いかどうかによつて同じホーム'ネットワーク上に存在するかどうかを確認、する、 ことを特徴とする請求項 1 9に記載の通信機器。
2 5 . 前記ローカル環境管理手段は、 各機器がホーム 'ネットワークに関する同 じ識別情報を共有するかどうかによって同じホーム ·ネットワーク上に存在する かどうかを確認する、
ことを特徴とする請求項 1 9に記載の通信機器。
2 6 . 前記ローカル環境管理手段は、 デフオルト 'ゲートウェイに設定されてい るルータの MA Cァドレスをホーム ·ネットワークに関する識別情報として取得 するとともに、 通信相手が同じデフォルト ·ゲートウェイの MA Cアドレスを保 持しているかどうかによって同じホーム■ネットワーク上に存在するかどうかを 確 δ忍 る、
ことを特徴とする請求項 2 5に記載の通信機器。
2 7 . ホーム 'ネットワーク上にネットワーク識別情報を供給するローカル環境 管理装置が設置されており、
前記ローカル環境管理手段は、 前記ローカル環境管理装置の MA Cァドレスを ホーム 'ネットワークに関する識別情報として取得するとともに、 通信相手が同 じ口一力ノレ環境管理装置の MA Cアドレスを保持しているかどうかによって同じ ホーム ·ネットワーク上に存在するかどうかを確認する、 ことを特徴とする請求項 2 5に記載の通信機器。
2 8 . ルータ経由で外部ネットワークに接続可能で、 コンテンツを正当に取得す るホーム ·サーバとコンテンツを要求し利用するクライアントが存在するホー ム ·ネットワーク上において、 機器を認証するための処理をコンピュータ · シス テム上で実行するようにコンピュータ可読形式で記述されたコンピュータ ·プロ グラムであって、
前記ホーム■サーバと前記クライアントが前記ホーム■ネットワーク上に存在 するかどうかを確認する口一カル環境管理ステツプと、
双方の機器が同じホーム ·ネットワーク上に存在することが前記ローカル環境 管理ステップにより確認されたことに応じて、 前記ホーム 'サーバは前記クライ アントに対しコンテンツの提供及び Z又はコンテンツに関するライセンスの発行 を行なうコンテンッ提供ステツプと、
を具備することを特徴とするコンピュータ ·プログラム。
PCT/JP2004/003336 2003-05-12 2004-03-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム Ceased WO2004100457A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/520,975 US7805526B2 (en) 2003-05-12 2004-03-12 Inter-device authentication system, inter-device authentication method, communication device, and computer program
CN2004800007081A CN1701567B (zh) 2003-05-12 2004-03-12 设备间认证系统、方法、通信装置
EP04720220A EP1523133B1 (en) 2003-05-12 2004-03-12 Inter-device authentication system, inter-device authentication method, communication device, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003132903A JP4161791B2 (ja) 2003-05-12 2003-05-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2003-132903 2003-05-12

Publications (1)

Publication Number Publication Date
WO2004100457A1 true WO2004100457A1 (ja) 2004-11-18

Family

ID=33432181

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/003336 Ceased WO2004100457A1 (ja) 2003-05-12 2004-03-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US7805526B2 (ja)
EP (1) EP1523133B1 (ja)
JP (1) JP4161791B2 (ja)
KR (1) KR20060014354A (ja)
CN (1) CN1701567B (ja)
WO (1) WO2004100457A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005015419A1 (ja) 2003-08-12 2005-02-17 Sony Corporation 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
JP3796507B2 (ja) * 2004-09-16 2006-07-12 シャープ株式会社 送信器、受信器、送信方法および伝送方法
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
KR100781511B1 (ko) * 2005-06-29 2007-12-03 삼성전자주식회사 홈 네트워크를 기반으로 하는 스트리밍 서비스 방법 및시스템
US7872970B2 (en) * 2005-11-14 2011-01-18 Lg Electronics Inc. Method for selecting a determinator of priority to access a network
JP4570582B2 (ja) * 2006-03-31 2010-10-27 富士通株式会社 ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
KR101145848B1 (ko) * 2006-11-29 2012-05-17 삼성전자주식회사 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드
FR2913841B1 (fr) * 2007-03-15 2009-09-04 Canon Kk Procede d'acces a distance a un reseau,produit programme d'ordinateur,moyen de stockage et dispositifs correspondants
KR101401818B1 (ko) 2007-09-12 2014-05-30 소니 픽쳐스 엔터테인먼트, 인크. 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템
EP2048857A1 (en) * 2007-10-12 2009-04-15 PacketFront Systems AB Method of configuring routers using external servers
CN101414998B (zh) * 2007-10-15 2012-08-08 华为技术有限公司 一种基于认证机制转换的通信方法、系统及设备
US8862697B2 (en) * 2009-12-31 2014-10-14 Aten International Co., Ltd. Intelligent network management platform for IKVM servers
CN102014156A (zh) * 2010-03-26 2011-04-13 深圳中兴网信科技有限公司 一种软件商城系统、软件销售平台和接入网关
JP5222899B2 (ja) * 2010-05-20 2013-06-26 株式会社コナミデジタルエンタテインメント ゲームシステム、サーバ装置、ログイン方法、ならびに、プログラム
CN102624619B (zh) * 2012-03-09 2015-05-27 上海大亚科技有限公司 基于源地址的多默认网关下实现报文转发路由选择的方法
CN102611712A (zh) * 2012-04-10 2012-07-25 中山爱科数字家庭产业孵化基地有限公司 一种数字家庭网络接入与认证方法
CN106470109A (zh) * 2015-08-21 2017-03-01 阿里巴巴集团控股有限公司 一种身份识别方法和设备
US11159420B2 (en) * 2019-04-17 2021-10-26 Cloudflare, Inc. Method and apparatus of automatic route optimization in a private virtual network for client devices of a local network
DE102020203031B3 (de) 2020-03-10 2021-06-02 BSH Hausgeräte GmbH Vorrichtung und Verfahren zur Steuerung des Zugriffs auf ein Elektrogerät

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203249A (ja) * 1998-01-16 1999-07-30 Fuji Xerox Co Ltd ライセンス付与システムおよびライセンス付与方法
JP2001285283A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 通信装置およびその通信方法
JP2002073861A (ja) 2000-08-24 2002-03-12 Matsushita Electric Ind Co Ltd 情報配信制御方法
JP2003076805A (ja) * 2001-08-24 2003-03-14 Internatl Business Mach Corp <Ibm> デジタルコンテンツの貸し出しを管理するためのシステム、サーバおよび方法、ならびにデジタルコンテンツを使用可能にするためのコンピュータ装置およびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3224963B2 (ja) * 1994-08-31 2001-11-05 株式会社東芝 ネットワーク接続装置及びパケット転送方法
JP2786121B2 (ja) * 1995-01-26 1998-08-13 日本電気株式会社 Lan間接続ルータ
JP2770782B2 (ja) * 1995-05-31 1998-07-02 日本電気株式会社 Lan間接続装置
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
US6006272A (en) * 1998-02-23 1999-12-21 Lucent Technologies Inc. Method for network address translation
JP3749817B2 (ja) 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP2002222172A (ja) * 2001-01-25 2002-08-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
US6931018B1 (en) * 2001-03-16 2005-08-16 At&T Corp. Local network router and method of routing IP data packets
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP4647825B2 (ja) * 2001-04-27 2011-03-09 富士通セミコンダクター株式会社 パケット送受信システム、ホスト、および、プログラム
KR20040015714A (ko) * 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
JP3563714B2 (ja) * 2001-08-08 2004-09-08 株式会社東芝 ネットワーク間接続装置
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7814232B2 (en) * 2003-03-28 2010-10-12 Cisco Technology, Inc. Network address translation with gateway load distribution

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203249A (ja) * 1998-01-16 1999-07-30 Fuji Xerox Co Ltd ライセンス付与システムおよびライセンス付与方法
JP2001285283A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 通信装置およびその通信方法
JP2002073861A (ja) 2000-08-24 2002-03-12 Matsushita Electric Ind Co Ltd 情報配信制御方法
JP2003076805A (ja) * 2001-08-24 2003-03-14 Internatl Business Mach Corp <Ibm> デジタルコンテンツの貸し出しを管理するためのシステム、サーバおよび方法、ならびにデジタルコンテンツを使用可能にするためのコンピュータ装置およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1523133A4

Also Published As

Publication number Publication date
US7805526B2 (en) 2010-09-28
EP1523133A4 (en) 2008-05-28
KR20060014354A (ko) 2006-02-15
EP1523133B1 (en) 2013-01-02
JP2004336618A (ja) 2004-11-25
CN1701567A (zh) 2005-11-23
US20050228894A1 (en) 2005-10-13
CN1701567B (zh) 2010-05-26
JP4161791B2 (ja) 2008-10-08
EP1523133A1 (en) 2005-04-13

Similar Documents

Publication Publication Date Title
JP4314877B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
WO2004100457A1 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP5026670B2 (ja) 承認領域における分割された権利
JP4804055B2 (ja) 機器ネットワーク運用方法
US20020157002A1 (en) System and method for secure and convenient management of digital electronic content
US20070027815A1 (en) Systems and methods for centralized subscription and license management in a small networking environment
CN100448198C (zh) 信息处理方法和信息处理装置
US20100145859A1 (en) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
EP1624622A1 (en) Inter-device authentication system, inter-device authentication method, communication device, and computer program
JP4874423B2 (ja) リムーバブルストレージを利用したコンテンツ共有方法及びシステム
WO2012006379A1 (en) Method and apparatus for cross drm domain registration
US7523211B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
CN101288082A (zh) 用于向局域网分发媒体内容的数字安全
CN102142067A (zh) 一种基于数字家庭网络的数字版权管理系统
CN101310544A (zh) 用于跟踪分发到局域网中媒体设备的内容的使用的方法
CN101288285A (zh) 用于向局域网分发媒体内容的数字安全系统的私密代理
KR101324476B1 (ko) 클라우드 이-디알엠 시스템 및 그 서비스 방법
CN101305394B (zh) 在联网媒体设备之间传送媒体内容版权

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2004720220

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020057000534

Country of ref document: KR

Ref document number: 10520975

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 20048007081

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2004720220

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057000534

Country of ref document: KR