[go: up one dir, main page]

CN1698046A - 在设备间的认证系统和在设备间的认证方法、通信装置和计算机程序 - Google Patents

在设备间的认证系统和在设备间的认证方法、通信装置和计算机程序 Download PDF

Info

Publication number
CN1698046A
CN1698046A CNA2004800004793A CN200480000479A CN1698046A CN 1698046 A CN1698046 A CN 1698046A CN A2004800004793 A CNA2004800004793 A CN A2004800004793A CN 200480000479 A CN200480000479 A CN 200480000479A CN 1698046 A CN1698046 A CN 1698046A
Authority
CN
China
Prior art keywords
equipment
content
local environment
mediation device
home
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800004793A
Other languages
English (en)
Other versions
CN100412841C (zh
Inventor
高林和彦
中野雄彦
本田康晃
五十岚卓也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1698046A publication Critical patent/CN1698046A/zh
Application granted granted Critical
Publication of CN100412841C publication Critical patent/CN100412841C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

鉴于与家庭网络相连的设备位于家中这一事实,也就是说,这些设备在近距离的范围之内,因此,用户能够在较短的时期内物理访问这些设备,可以通过分发内容的家庭服务器和使用内容的客户终端在短时期内是否能共享访问同一个物理介质,而确定它们是否被连接到同一个家庭网络上。认证了连接到通过路由器与外部网络相连的家庭网络上的设备的可靠性。

Description

在设备间的认证系统和 在设备间的认证方法、通信装置和计算机程序
技术领域
本发明涉及设备对设备的认证系统、设备对设备的认证方法、通信装置和计算机程序,用于认证经由网络连接的若干设备的可靠性,具体地说,本发明涉及这样的设备对设备的认证系统、设备对设备的认证方法、通信装置和计算机程序,用于认证连接到通过路由器与外部网络相连的家庭网络上的设备的可靠性。
更具体地说,本发明涉及这样的设备对设备的认证系统、设备对设备的认证方法、通信装置和计算机程序,其用于认证这些设备是否在某一范围内连接起来了,尤其是涉及这样的设备对设备的认证系统、设备对设备的认证方法、通信装置和计算机程序,用于认证在版权法允许的专用范围内,这些设备之一是否能使用由其它设备合法获得的内容。
背景技术
由于互联网的普及,包括计算机文件的各种数字内容正在网络上快速地分布。此外,随着广播通信网络(xDSL(x数字用户线路)、CATV(电缆电视)、无线网络等)的扩展,现在正在准备这样的一种机制,它能够分发诸如音乐数据、图像数据或电子出版物之类的数字数据,甚至诸如活动画面之类的更为丰富的内容,而不会给用户带来任何压力。
另一方面,由于分发的内容是数字数据,因此,能够较容易地对内容进行诸如复制或窜改之类的未经准许的操作。此外,现在也经常遇到如复制或窜改内容之类的欺诈行为,这也是危害数字内容经销商的利益的一个主要原因。结果,产生了恶性循环,这就是必须提高数字内容的价格以阻止数字内容的扩散。
例如,最近,计算机、网络等的技术正在稳步地渗入到家家户户。诸如个人计算机或PDA(个人数字助理)之类的信息设备以及诸如电视机和视频回放设备之类的各种家用信息电器,也都通过家庭网络互连起来了。在很多情况下,这样的家庭网络通过路由器与包括互联网的外部的宽带网相互连接。在将从互联网上的服务器合法获得的内容存储在家庭网络上的服务器(以下称之为家庭服务器)中后,就可通过家庭网络将内容分发到另一个家中的终端(客户机)上。
根据版权法,需要保护版权作品的内容以防止诸如未经许可的复制或窜改之类的未经许可的使用。另一方面,可允许授权(得到批准)的用户复制专用的内容,也就是说,供有限范围内的个人使用、家庭成员使用或其它类似的使用(见日本版权法第30条)。
如果专用的范围适用于上述的家庭网络,则与家庭网络相连的客户终端应该是在个人使用或家庭成员使用的范围中。因此,可以认为,在家庭网络上的客户终端可以随便使用家用服务器中的合法获得的内容(显然,能够享用这些内容的终端的数量需要限制在某个数目之内)。
然而,根据当前的技术,难于识别进入家庭网络的客户终端是否是在专用的范围之内。
例如,由于家庭网络是按照IP协议并通过路由器与外部网络互连的,因此,家庭服务器并不知道进行访问的客户实际上在什么地方。如果家庭服务器提供外部(远程)访问的内容,内容的使用基本上是不受限制的。因此,内容的版权几乎是不受保护的。其结果就可能使内容的创作人失去创作的动力。
进而,如果家庭服务器允许家庭网络上的客户终端以相同的方式使用内容,同一个客户终端就能在多个时间间隔上进入到多个家庭网络。其结果是,几乎能够不受限制地使用这些内容。
另一方面,如果对客户终端加了严格的限制,用户就不能确保版权法基本许可的专用。结果,用户不能满意地享用这些内容。所以,由于没有很好地推广使用家庭服务器或内容分发服务,因而会阻碍内容行业自身的发展。
例如,考虑到这样的一个事实,这就是合法购买了版权作品(copyrightwork)的用户可以随便使用这些版权作品,已经提出了一种让用户更容易地得到版权内容所有人同意复制和使用网上信息的方法(例如,见日本专利申请出版物No.2002-73861)。然而,该方法要根据使用信息的用户与版权所有人的关系级别对用户进行分类,并且对于各个关系级别分别用不同的分发方法来分发信息。这个方法并不识别网上专用范围的广度。
此外,就构成家用网络的协议而言,例如,近来众所周知的UpnP(注册商标)。UpnP可让网络的建造变得容易而不需任何复杂的操作,也不用任何困难的操作和设置就可在网络连接的设备之间进行内容提供服务。此外,UpnP的优点在于它与操作系统(OS)无关,并且易于增添设备。
在UpnP中,网络连接的设备交换用XML(扩展的标记语言)格式描述的定义文件以便相互认证。UpnP处理程序的概要如下。
(1)寻址进程:获得诸如IP地址的设备自己的设备ID。
(2)发现进程:查找网络上的每个设备,以便得到包含从每个设备接收到的响应中的诸如设备的类型和功能的信息。
(3)服务请求进程:根据从发现进程获得的信息对每个设备提出服务请求。
通过这样的处理程序,能够用网络连接的设备来提供和接收服务。连接到网上的设备通过寻址进程得到设备ID,并通过发现进程得到网上的其它设备的信息,从而使能服务请求。
从家庭网络上的其他设备上能够访问存储在家庭服务器中的内容。例如,可以用执行UpnP连接的设备来获得内容。如果内容是视频或音频数据,则将电视机或播放机作为连网的设备连接起来,以便能够欣赏电影或音乐。
然而,在家庭网络内的设备中,例如,在家庭服务器中,存储了需要版权管理的内容,如专用的内容或要求付费的内容。因此,有必要考虑采取一些措施以防止未经许可的访问。
很自然的是,对于具有使用内容权利(许可证)的用户而言,可允许从他们的设备上来访问。然而,在通过家庭路由器与外部网络互连的家庭网络环境中,一个用户即使没有许可证也能进入家庭网络。
为了排除未经许可的访问,例如,可以给家庭服务器列出一个允许访问的客户列表,以便每次客户请求访问家庭服务器时,依据这个列表来进行校验。照此方式,就能排除未经许可的访问。
例如,已知MAC地址过滤法,其使用与每个通信装置独有的物理地址相应的MAC(介质访问控制)地址来建立它作为可允许访问的设备列表。更具体地说,可允许访问的每个设备的MAC地址是登记在路由器或网关上,以便将诸如家庭网络之类的内部网络和外部网络彼此隔开。相互校验分派给接收的信息包的MAC地址和已登记注册的MAC地址。拒绝来自具有未登记MAC地址的设备的访问(例如,见日本专利申请出版号10-271154)。
为了建造一个可允许访问的设备列表,必须核查连接到内部网上的所有的设备的MAC地址。此外,为了建立列表,还要费劲去输入已获得的全部MAC地址。此外,由于在家庭网络中连接的设备是比较频繁地改变,因此,对于每次改变,必须修改可允许访问的设备列表。
发明内容
本发明的目的在于提供一种更好的设备对设备的认证系统、设备对设备的认证方法、通信装置和计算机程序,它们能够恰当地认证连接在通过路由器与外部网络连接的家庭网络上的设备的可靠性。
本发明的另一个目的是提供一种更好的设备对设备的认证系统、设备对设备的认证方法、通信装置和计算机程序,它们能够恰当地认证这些设备之一是否能够在版权法所允许的专用的范围内使用由其它设备合法获得的内容。
鉴于上述问题设计出了本发明。本发明的第一方面是一种设备对设备的认证系统,用于认证网络上的设备是否在某个范围内连接起来了,其特征在于:经由所述网络互连起来的每个所述设备具有用于物理访问中介设备的中介设备接口,以便所述中介设备可以被移动,以及局部环境管理装置,用于认证在预定的时期内物理访问所述同一个中介设备的另一个设备位于内容可利用的局部环境中;其中,在所述局部环境中,在所述设备之间允许使用所述内容。
然而,在此“系统”一词表示多个设备的逻辑集合(或者是为实现具体功能的若干功能模块),在单个的壳体中可以有也可以没有每个设备或功能模块。
连接到家庭网络上的设备之一是家庭服务器,用于通过路由器或通过信息包媒体或通过广播接收而从外部网络上合法地获得内容,反之,另一设备是用于向家庭服务器提出使用内容的请求的客户机。对在同一个家庭网络上存在两种设备的确认做出响应,家庭服务器向客户机提供内容并发给内容许可证。
根据版权法,保护作为版权作品的内容以防止未经许可的使用,例如,未经许可的复制或窜改。另一方面,可以允许版权作品的授权用户来复制专用的内容,也就是说,在有限的范围内供个人使用、家庭成员使用或其它类似的使用。
因此,在本发明中,假定客户终端位于一个如此之近的距离之内,以至于允许在预定时期内实体地通过中介设备,也就是说,客户终端存在于属于个人专用范围的局部环境中,只有由局部环境管理装置认证为是处于该局部环境中的客户机才能使用存储在家庭服务器上的内容。
在家庭网络上可安装两个或更多的家庭服务器。在这样的情况下,由于在同一个家庭网络上的客户终端都是在局部环境之下,因此,每个家庭服务器都把这些客户终端作为客户成员进行注册,并以独立的方式形成组,以便分发内容并发给使用内容的许可证。进而,为了从每个家庭服务器上获得内容许可证,在同一个家庭网络上的两个或多个家庭服务器上,能够同时将客户终端作为它们的客户成员对其进行注册,以使该客户终端属于多个组,从而获得每个家庭服务器的内容许可证。
同样,在此情况下,对于每个家庭服务器而言,由于客户终端在局部环境中,所以应该是在个人或家庭使用的范围中,因此,随便使用在局部环境下的每个家庭服务器的内容也认为是合宜的。
另一方面,即使是能够在同一时间、在多个家庭服务器上将客户终端作为客户成员对其进行注册,也不应该允许该客户终端在若干个时间间隔上属于多个家庭网络上的多组家庭服务器。这是因为与另一个家庭网络连接相当于把客户终端转移到首先连接的家庭网络的远程环境,或者,连接到家庭网络上就相当于其它的家庭网络的远程环境中存在客户终端。
因此,客户机能够使用从同一个家庭网络上的多个家庭服务器中获得的内容,然而,一旦与在另一个家庭网络上的家庭服务器相连接,该客户就不能使用从这个家庭网络(而不是当前连接的家庭网络)上的家庭服务器中得到的内容,除了当前连接的家庭网络而外。
当前的网络协议并不提供用于鉴定通过网络互连的设备是否可靠的机制,也就是说,在个人或家庭使用的范围内,这些设备能够专用这些内容。因此,鉴于连接在家庭网络上的设备都位于家中这一事实,也就是说,它们在一个很近的距离之内,因此,用户能够在相对短的时期内物理访问这些设备,局部环境管理装置根据这些设备是否能够在短时期内共享访问同一个物理介质来鉴定这些设备是否存在于同一个局部环境中。
例如,在使用能够保存预定的标识信息的中介设备的情况之下,局部环境管理装置能够根据如下事实来认证每个设备是在局部环境中,该事实是物理访问中介设备的每个设备从中介设备中读取相同的标识信息和/或每个设备读取标识信息的时间都是在预定时期范围内。
此外,在为了用安全方式来保存保密信息而使用含有防篡改存储器的中介设备的情况下,至少有一个设备具有以随机数的形式或其它的形式来产生保密信息的功能。局部环境管理装置能够根据如下事实来认证每个设备是位于局部环境中,该事实是另一个设备能够在预定时期内通过中介设备获取由单个设备产生的保密信息。
此时,产生保密信息的设备允许在经过预定的时期后擦除此保密信息。在此情况下,局部环境管理装置能够认证设备的确是位于此局部环境之中,该设备能够在保密信息从产生此保密信息的设备中消失(loss)之前共享此保密信息。
本发明的第二方面是用机读格式描述的计算机程序,以便在计算机系统上执行进程,用于认证在某个范围内是否将网上的设备连接起来,其特点在于:通过网络互连的每个设备包括用于物理访问中介设备的中介设备接口,以便可移动该中介设备,该计算机程序的特点包括:局部环境管理步骤,用于认证在预定时期内物理访问同一个中介设备的另一个设备是位于允许使用内容的局部环境中;内容使用步骤,该步骤允许在局部环境中、在设备之间使用内容。
根据本发明的第二方面的计算机程序限定了用机读格式描述的计算机程序,以便在计算机系统上实现预定的进程。换句话说,通过在计算机系统上安装根据本发明的第二方面的计算机程序,就能在计算机系统上演示协同工作的功能。结果,能够得到与本发明第一方面的设备对设备的认证系统相同的效果。
根据本发明的下述的实施例和附图所作的详细说明,将会使本发明的其它目的、特征和优点变得更加清楚。
附图说明
图l是示意性示出了家庭网络的基本结构;
图2是示出了其上有两个家庭服务器的家庭网络的示范性的结构图;
图3是示出了客户终端与多个家庭网络连接的状态图;
图4是示意性示出了根据本发明的一个实施例的家庭网络的结构;
图5是示意性示出了根据本发明的另一个实施例的家庭网络的结构图;
图6是示意性示出了与家庭网络相连的主设备的硬件结构图,例如服务器、客户机等;
图7是示出了通过使用由网络连接的两个主设备之间的中介设备来认证局部环境的状态图;
图8是示出了在图7所示的主设备之间执行的局部环境认证过程的变化图;
图9是示出了在中介设备接口40-1和中介设备之间进行的操作顺序图;
图10是示出了在中介设备接口40-2和中介设备之间进行的操作顺序图;以及
图11是示出了在主设备#1和主设备#2之间执行局部环境确认过程的操作图。
具体实施方式
以下,将参照附图来详细说明本发明的实施例。
根据版权法,要求保护版权作品的内容以防止诸如复制和篡改之类的未经许可的使用。另一方面,可允许版权作品的授权用户来复制内容供专用,也就是说,在有限的范围内供个人使用、家庭成员使用或其它类似情况的使用(见日本版权法第30条)。
假定在家庭网络(以下也称之为“局部环境”)中的客户终端属于专用的范围,本发明的发明者提出了一种系统,其中,只有在局部环境下的客户机能够使用存储在家庭服务器中的内容。
在此,将要说明局部环境的定义。
图1示意地示出了家庭网络的基本结构。如图所示,安装在家中的家庭网络通过家庭路由器与诸如因特网之类的外部网络相连接。
在家庭网络上,有家庭服务器并且至少有一个客户终端。该家庭服务器通过家庭路由器合法地获取并存储来自外部网络的内容服务器上的内容,以便在家里分发这些内容。显然,家庭服务器也能通过除网络以外的诸如信息包媒体或广播接收来获取这些内容。每个客户终端都向家庭服务器提出想要的内容的请求,以便得到供使用的这些内容。
在局部环境下存在与家庭网络相连的客户终端,并且假定它们是在个人或家庭成员使用的范围之内。因此,可以认为,在家庭网络上的客户终端随便使用从家庭服务器上合法获得的内容是合适的。
所以,家庭服务器将局部环境下的客户终端当作成员注册,并发给内容分发和内容使用的许可证。显然,需要将能够享用这些内容的终端的数量限制在一定数目以内。
在局部环境下,客户终端从家庭服务器上获得内容,并用这些内容来复制或流通(streaming),也可以从局部环境中取出这些内容(进入远程环境)以供使用。
另一方面,不在家庭网络上的客户终端,也就是说,在远程环境中的客户终端,并不在个人或家庭成员使用的考虑范围之内。如果允许远程环境中的客户终端来使用这些内容,其内容的使用基本上是不受限制的。结果,这些内容的版权几乎是得不到保护的。因此,家庭服务器既不把远程环境中的客户机注册为其成员,也不发给内容许可证。
在图1所示的例子中,在家庭网络上只有一个家庭服务器。然而,显而易见的是,在同一个家庭网络上也可以安装两个或多个家庭服务器,以至在此每个家庭服务器都能在家庭网络上独立地提供内容分发服务。
图2示出了一个其上有两个家庭服务器的家庭网络的示范性的结构。
在此情况下,由于在同一个家庭网络上的客户终端都处于局部环境之下,因此,每个家庭服务器都能独立地把这些客户终端注册为成员以形成组,并分发内容和发给使用内容的许可证。客户终端从家庭服务器上获得内容,并用诸如复制或流通的内容,也可以从局部环境中取出这些内容(进入远程环境)以供使用。
此外,也能在同一个家庭网络的两个或多个家庭服务器上同时把客户终端注册为属于多个组的成员,并且能从每个家庭服务器上获得内容许可证。在此情况下,客户终端也存在于各个家庭服务器的局部环境之下,从而可以认为它是在个人或家庭成员的使用范围之内。因此,可以认为,在局部环境下客户机随便使用每个家庭服务器上的内容是合适的。
另一方面,即使是能够同时在多个家庭服务器上把客户终端注册为成员,但是,在时间间隔上,不允许此客户终端属于多个家庭网络上的多个家庭服务器的多个组(见图3)。
与另一个家庭网络的连接相当于把客户终端转移到第一个与家庭网络连接的远程环境中,或者说,与家庭网络连接相当于此客户终端存在于其它的家庭网络的远程环境中。局部环境是指在个人或家庭范围之内,而远程环境则脱离了个人或家庭的范围。
在技术上可能按若干个时间间隔把客户终端连接到多个家庭网络上。然而,如果对于这种连接连续允许使用内容,那么,内容的使用基本不受限制。因此,内容的版权几乎是得不到保护的。
综合上述,为了实现应该是在家庭网络上的在个人或家庭成员使用范围内的局部环境,列出下列各项作为必要条件。
(1)家庭服务器不允许注册来自家庭网络之外的成员。
(2)当在同一个家庭网络上有两个或多个家庭服务器,对于每个家庭服务器进行成员注册和分组管理。在家庭网络上的每个客户机能够在两个或多个家庭服务器上注册。然而,同时接收注册的家庭服务器必须存在于同一个家庭网络中。
为了实现这样的局部环境,在家庭服务器和客户终端之间就需要有一个机制,用于鉴别它们是否存在于同一个家庭网络中。
当前的网络协议不提供任何用于按段(by segment)鉴定诸如家庭网络之类的网络的机制。所以鉴于连接到家庭网络上的设备位于家庭中这一事实,也就是说,它们在近距离之内,因此,用户能在较短的时期内物理访问这些设备,本发明的发明者根据家庭服务器和客户终端是否能在一个短期内共享访问同一个物理介质而提出了一种方法,其用于鉴定分发内容的家庭服务器和使用内容的客户终端是否连在同一个家庭网络上。
由于在此提到的对两个设备的物理访问是在短时期内产生的,因此,能够使用可以按标准方式通过接口向一个设备中插入记录介质或取出已插入的记录介质,如USB(通用串行总线)或存储棒(memory stick),或者能够使用从非接触式的IC卡上进行读操作/向非接触式的IC卡进行写操作。另外的办法是,凭借诸如IrDA这样的近场(field)数据通信或者是通过减少符合IEEE802.11的通信装置的电功率来限制通信范围,能够替代使用在一个短时期内对两个设备进行的物理访问。
下面,将参照附图对本发明的实施例进行详细说明。
图4示意性地示出了根据本发明实施例的家庭网络的结构。
将安装在家中的家庭网络通过家庭路由器连接到诸如因特网之类的广域网或另一个局域网上。设置家庭路由器来作为家庭网络的默认网关。
家庭网络由例如连接到集线器(集中器)的两个或多个主设备(如家庭服务器和客户终端)的LAN电缆构成。
在家庭网络上的主设备,诸如家庭服务器、客户终端和家庭路由器,以及在外部网络上的主设备具有MAC地址,并且每个地址对于设备来说都是唯一的。主设备通过网络发送和接收信息包,信息包中包括头标信息,而头标信息中包括诸如以太网(注册商标)帧之类的目的地MAC地址和源MAC地址。
在家庭网络上的诸如家庭服务器和客户终端之类的主设备由例如UPnP兼容设备构成。在此情况下,易于在网络上增加或移动连接设备。连接到网络上的设备按照下列程序能够享用家庭网络上的服务,例如,使用内容。
(1)寻址(addressing)进程:获得设备自己的设备ID,如IP地址。
(2)发现进程:查找网络上的每个设备,以便获得包括从每个设备上接收到的响应中的诸如设备类型和功能之类的信息。
(3)服务请求进程:根据由发现进程获得的信息向每个设备提出服务请求。
在家庭网络上形成局部环境,且该局部环境是在个人或家庭成员使用的环境内。因此,家庭服务器通过家庭路由器合法地获得并存储来自外部网络的内容服务器上的内容,以便在家中分发这些内容。允许每个客户终端向家庭服务器就所想要的内容提出请求,以便获得这些内容的使用。
在局部环境下,客户终端从家庭服务器上获得内容并使用该内容,诸如复制或流通等的操作。此外,客户终端还能从局部环境中取出这些内容(进入远程环境)以供使用。
图5根据本发明的另一个实施例示意地示出了家庭网络的结构。
该家庭网络通过家庭路由器与诸如因特网之类的广域网(WAN)或另一局域网(LAN)相连。在此情况下,家庭路由器也设置为家庭网络的默认网关。
与图4的不同之处在于,在此家庭网络上有两个家庭服务器。各个家庭服务器可以同时存在于家庭网络上或者按时间间隔连接起来。
在此情况下,由于在同一个家庭网络上的客户终端都处于局部环境下,因此,每个家庭服务器将这些客户终端作为成员注册以形成组,以便分发内容并发给使用内容的许可证。客户终端从家庭服务器上获得内容,并将这些内容用于诸如复制或流通,客户终端还能从局部环境中取出这些内容(进入远程环境)以供使用。此外,也能把客户终端作为属于若干个组的成员同时注册在同一个网络的两个或多个家庭服务器上,以便从每个家庭服务器上获得内容许可证。
图6示意地示出了连接到家庭网络上的主设备的硬件结构,这些主设备如像服务器、客户机等的设备。
该系统主要由处理器10构成。处理器10根据存储在存储器中的程序执行各种进程。该处理器控制通过总线30连接的各种外围设备。连接到总线30上的外围设备为下列设备。
存储器20,它是由半导体存储器构成的,例如DRAM(动态RAM)等,并用于装载在处理器10中执行的程序代码或用于暂时存储执行程序的操作数据。
显示控制器21根据从处理器10发送的绘图指令产生显示图像,并将此图像发送到显示设备22上。与显示控制器相连的显示设备22根据从显示控制器21发送来的显示图像信息将图像显示并输出到屏幕上。
与键盘24和鼠标25相连的输入/输出接口23将来自键盘24或鼠标25的输入信号传送到处理器10中。
将网络接口26连接到诸如局域网或因特网之类的外部网络上,并通过因特网控制数据通信。具体地说,它将从处理器10发送来的数据传送到因特网上的另一个设备,并接收通过因特网发送来的数据,以便将其传送到处理器10。
与诸如HDD的大容量外存设备28相连的硬盘驱动器(HDD)控制器27控制HDD28上的数据输入和输出,而HDD28是与HDD控制器27相连的。HDD28存储操作系统(OS)的程序、应用程序和驱动程序等,以便被处理器执行。应用程序是例如服务器应用程序,它像家庭服务器那样用于认证家庭网络上的每个客户终端,或者是提供内容或发给许可证,而客户机应用程序供使用内容等,如像再现由服务器等的装置提供的内容。
中介设备接口40是这样的设备,它可允许在局部环境中、在短时期内物理访问将要与另一个设备共享的同一个中介设备。就中介设备而言,能够引用按照标准方式通过接口插入到设备中的记录介质有诸如USB(通用串行总线)或存储棒或非接触式IC卡。在前一种情况下,中介设备接口40是媒体槽,而在后一种情况下,它是卡片读/写设备。
由于假定这些设备是位于近距离之内,它们对同一个中介设备的访问出现在较短的时期内,也就是说,在同一个家中,它们被认为在同一个局部环境之内,因而,可以认为内容的再现是在个人或家庭成员使用的范围之内。
为了构成主设备,除了图6中所列出的外,还需要大量的电路等。然而,这些都是本领域技术人员已经知道的,而且它们并非是本发明的要点,因此,在此技术说明中省略了它们。然而,应当了解的是,为了避免绘图的复杂化,在此仅部分示出了图中硬件块之间的各个连接。
图7示出了一种状态,其中,认证利用中介设备并通过网络连接起来的两个主设备之间的局部环境。
主设备是用于分发内容的家庭服务器和使用内容的客户终端。它们是通过同一个家庭网络、广域网或其它的局域网互连起来的。
为了便于说明起见,假设中介设备是USB连接的存储器,中介设备接口40是按标准方式为每个主设备装配的USB端口。
如果每个主设备位于局部环境之中,即位于同一个家中,就能在一个短时期内(如几十秒或几分钟内)完成这样一个操作,即将USB连接的存储器插入到主设备之一中,然后从该主设备中将它取出以便插入到另一个主设备之中。然后,这两个主设备通过网络校验从USB连接的存储器中分别读出标识信息,并且能确认对同一个中介设备进行了物理访问。照此方式,如果在允许短时期内传送中介设备的近距离内共享内容,就可认为是没有脱离版权的保护范围。
在把USB连接的存储器插入到中介设备接口时,主设备#1就从其中读取标识信息,并保存其读取时间。然后,从主设备#1中移走USB连接的存储器,并将其插入到主设备#2的中介设备中。主设备#2也从USB连接的存储器中读取标识信息,并保存其读取时间。此外,主设备#1和主设备#2根据如下事实确认它们两个是位于近距离之内,也就是说,是在局部环境之中,该事实是:它们通过网络上的通信共享同一个标识信息,并且获取标识信息的时间是在预定时期内(或者在获得标识信息之后,在预定的时期内成功地进行了校验)。
只有在如此形成的局部环境中才允许在设备之间使用这些内容,因而有效地限制了未经批准的内容分发。
在图7所示的例子中,在两个主设备之间执行了局部环境的认证步骤。显而易见的是,只要能够在预定的时间内利用诸如UBS连接的存储器等的中介设备来实现校验程序,即使在有三个或更多的主设备的情况下,为了使用内容,也应当认为所有的设备都位于同一个局部环境中并被组合在一起。然而,如果允许以不受限制的方式进行组合,那么,内容就会扩散,版权得不到保护的可能性就会增加。因此,应把主设备的数量限制在某个数目之内。
图8说明了在通过使用中间设备的与网络连接的两个主设备之间的局部环境认证的变化。
由于在图7所示的示例中,没有为USB连接的存储器提供防止外部访问的保护,因此,在位于远程环境中的多个主设备之间,通过复制具有相同标识信息的USB连接的存储器,实际上能够仿造(spoof)相似的认证步骤。
另一方面,在图8所示的例子中,每个主设备的中介设备接口40和中介设备都具有防窜改的功能,因此防止未准许的外部访问。此外,也不把固定的标识信息存储在作为中介设备的USB连接的存储器中。
主设备之一的中介设备接口40-1具有随机数发生器。一旦插入了USB连接的存储器,它就把所产生的随机数写入到存储器上的防窜改区。然后,中介设备接口40-1就在短时期保存产生的随机数,这段时期仅仅是在近距离内通过USB连接的存储器所需要的时间。
图9示出了此时在中介设备接口40-1和中介设备之间进行的操作。一旦产生了确认局部环境的请求,首先在中介设备接口40-1和中介设备之间进行预定的认证过程。其后,中介设备接口40-1将标识信息(例如,临时产生的随机数)传送给中介设备。对此进行响应,中介设备给出响应。
其后,用户取出USB连接的存储器并将其插入到其他主设备的中介设备接口40-2中。此中介设备接口40-2访问USB连接的存储器并读取写在其上的随机数。
图10示出了此时在中介设备接口40-2和中介设备之间执行的操作。一旦产生了确认局部环境的请求,就首先在中介设备接口40-2和中介设备之间执行预定的认证过程。随后,中介设备接口40-2向中介设备请求标识信息(例如,临时产生的随机数)。对此进行响应,该中介设备向中介设备接口40-2给出响应。
其后,各个主设备通过网络校验随机数,并能够在预定的时间内确认彼此都对同一个中介设备进行了物理访问。例如,为了每个主设备能够确认对中介设备的物理访问是否是在预定的时间内发生,可以使用如下两种方法:其一是将每个主设备访问中介设备的时间存储起来并比较各个访问时间;其二是允许在经过预定的时间之后,由产生随机数的主设备来清除随机数,并通过网络确认这些主设备都共享同样的随机数,直到随机数消失为止等等。
图11示出了在主设备#1和#2之间执行局部环境的确认过程的操作。一旦以安全的方式从USB连接的存储器上接收到随机数,主设备#2就在它自己所连接的局域网段(LAN segment)上查找保存了相同随机数的主设备。可以通过在LAN上广播含有该随机数的局部环境确认请求信息包来进行查找。然后,在产生随机数之后或者在所产生的随机数自己消失之前,在主设备#1在预定的时间内接收到含有相同随机数的信息包时,它就会对其做出响应。结果,主设备#1和#2就能确认它们位于此局部环境之中。
仅允许在这样形成的局部环境中的设备之间使用内容,从而有效地限制了未经批准的内容分发。
如上所述,即使允许在短时期内通过(pass)中介设备的近距离内共享内容,也不认为是脱离版权的保护范围。然后,可以通过使用经USB连接的存储器的随机数来产生作为类型信息的密钥,以便进行加密通信。
在图8所示的示例中,局部环境的认证步骤是在两个主设备之间执行的。然而,显而易见的是,只要能够在预定的时期内通过诸如USB连接的存储器的中介设备的校验过程能够被实现,即使是在有三个或更多主设备的情况之下,为了使用内容,所有的设备应该位于同一个局部环境中并被聚集在一起。然而,如果允许以不受限制的方式来进行聚集,内容就会扩散,而且版权得不到保护的可能性也会出现。因而,应把主设备的数量限制在某个数目。
补充
已经参照具体实施例对本发明作了详细的说明。然而,显而易见的是,只要不偏离本发明的基本要点,那些本领域的技术人员可以修改或替换这些实施例。具体地说,在此仅通过举例的方法揭示了本发明,因此,不能将此技术说明看作是限制性的。为了确定本发明的要点,应当考虑权利要求。
产业上的可利用性
根据本发明,能够提供更好的设备对设备的认证系统、设备对设备的认证方法、通信装置和计算机程序,它们能够合适地认证连接到通过路由器与外部网络相连的家庭网络上的设备的可靠性。
然而,根据本发明,能够提供更为可取的设备对设备的认证系统、设备对设备的认证方法、通信装置和计算机程序,它们能够合适地认证在版权法允许的专用的范围内的设备是否能够使用由其它设备上合法获得的内容。
根据本发明,仅允许在局部环境中的设备之间使用内容,以便能够有效地限制未经许可的内容分发。

Claims (26)

1.一种设备对设备的认证系统,用于认证网络上的设备是否在某个范围内连接起来了,其特征在于:
经由所述网络互连起来的每个所述设备具有用于物理访问中介设备的中介设备接口,以便所述中介设备可以被移动,以及局部环境管理装置,用于认证在预定时期内物理访问所述同一个中介设备的另一个设备位于内容可利用的局部环境中;以及
其中,在所述局部环境中的所述设备之间允许使用所述内容。
2.根据权利要求1的设备对设备的认证系统,其特征在于:
所述设备之一是用于合法获取所述内容的家庭服务器,而另一设备是客户机,用于向所述家庭服务器提出使用所述内容的请求;以及
其中,由所述局部环境管理装置对在所述同一个家庭网络上存在两个所述设备的确认给出响应,所述家庭服务器提供所述内容和/或向所述客户机发给所述内容的许可证。
3.根据权利要求1的设备对设备的认证系统,其特征在于:
在所述家庭网络上能够安装两个或多个家庭服务器;
其中,每个所述家庭服务器都提供所述内容和/或向已确认存在于所述同一个家庭网络上的所述客户机发给所述内容的许可证。
4.根据权利要求3的设备对设备的认证系统,其特征在于:
所述客户机能够接收从所述同一个家庭网络上的两个或多个所述家庭服务器提供的所述内容和/或发给的所述许可证。
5.根据权利要求3的设备对设备的认证系统,其特征在于:
所述客户机能够使用从所述同一个家庭网络上的多个家庭服务器上获得的所述内容,并且,一旦所述客户机连接到另一个家庭网络上的家庭服务器上,所述客户机不能够使用从所述家庭网络上而不是在所述另一家庭网络上的所述家庭服务器上获得的所述内容。
6.根据权利要求1的设备对设备的认证系统,其特征在于:
所述中介设备能够保存预定的标识信息;以及
所述局部环境管理装置根据如下事实来认证每个所述设备是位于所述局部环境之中,该事实是物理访问所述中介设备的每个所述设备从所述中介设备中读取相同的标识信息和/或每个所述设备读取标识信息的时间是在预定的时期之内。
7.根据权利要求1的设备对设备的认证系统,其特征在于:
所述中介设备具有存储器,其用于以安全的方式来保存保密信息;
物理访问所述中介设备的所述设备之一能够产生所述保密信息;以及
所述局部环境管理装置根据如下事实认证每个所述设备是位于所述局部环境之中,该事实是另一个设备能够通过所述中介设备并在预定时期内获得从所述设备之一产生的所述保密信息。
8.根据权利要求7的设备对设备的认证系统,其特征在于:
在经过一段预定时期之后,产生所述保密信息的所述设备清除所述保密信息;以及
所述局部环境管理装置认证设备位于所述局部环境之中,该设备在所述保密信息从产生该保密信息的所述设备消失之前,能够共享所述保密信息。
9.一个设备对设备的认证方法,用于认证在网络上的设备是否在某个范围内连接起来了,此方法的特征在于:
经由网络互连起来的每个所述设备具有用于物理访问中介设备的中介设备接口,从而所述中介设备可以被移动;
所述设备对设备的认证方法,其特征包括:
局部环境管理步骤,用于认证在预定时期内物理访问所述同一个中介设备的另一个设备位于内容可利用的局部环境中;以及
内容使用步骤,该步骤允许在所述局部环境中、在所述设备之间使用所述内容。
10.根据权利要求9提出的设备对设备的认证方法,其特征在于:
所述设备之一是用于合法获取所述内容的家庭服务器,而其它的设备是客户机,用于向所述家庭服务器提出使用所述内容的请求;以及
其中,在所述内容使用步骤中,作为对在所述同一个家庭网络上存在两个所述设备的确认的响应,所述家庭服务器向所述客户机提供所述内容和/或发给所述内容的许可证。
11.根据权利要求9提出的设备对设备的认证方法,其特征在于:
在所述家庭网络上能够安装两个或更多的家庭服务器;以及
其中,在所述内容使用步骤中,每个所述家庭服务器提供所述内容和/或向确认为是存在于所述同一个家庭网络上的所述客户机发给所述内容的许可证。
12.根据权利要求11提出的设备对设备的认证方法,其特征在于:
在所述内容使用步骤中,所述客户机能够接收从所述同一个家庭网络上的两个或多个所述家庭服务器上提供的所述内容和/或发给的所述许可证。
13.根据权利要求11提出的设备对设备的认证方法,其特征在于:
在所述内容使用步骤中,所述客户机能够使用从所述同一个家庭网络上的多个家庭服务器中获得的所述内容,并且,一旦所述客户机与另一个家庭网络上的家庭服务器相连,所述客户机就不能够使用从所述家庭网络上而不是所述另一个家庭网络上的所述家庭服务器上获得的所述内容。
14.根据权利要求9提出的设备对设备的认证方法,其特征在于:
所述中介设备能够保存预定的标识信息;以及
在所述局部环境管理步骤中,根据如下事实来认证每个所述设备是在所述局部环境中,该事实是物理访问所述中间设备的每个所述设备从所述中间设备上读取相同的标识信息和/或每个所述设备读取所述标识信息的时间都是在预定时期内。
15.根据权利要求9提出的设备对设备的认证方法,其特征在于:
所述中介设备具有以安全方式保存保密信息的存储器,;
物理访问所述中介设备的所述设备之一能够产生所述保密信息;以及
在所述局部环境管理步骤中,根据如下事实来认证每个所述设备是在所述局部环境中,该事实是能够在预定时期内通过所述中介设备由另一个设备来获得从所述设备之一产生的所述保密信息。
16.根据权利要求15提出的设备对设备的认证方法,其特征在于:
在经过预定时期之后,产生所述保密信息的所述设备清除所述保密信息;以及
在所述局部环境管理步骤中,认证设备位于所述局部环境之中,在产生该保密信息的所述设备中所述保密信息消失之前,该设备能够共享所述保密信息。
17.一种通信装置,用于在预定可允许的范围内使用网上的内容,该设备的特征在于:
中介设备接口,其用于物理访问中介设备,从而所述中介设备可以被移动;
局部环境管理装置,用于认证在预定时期内物理访问所述同一个中介设备的另一个设备位于内容可利用的局部环境中;以及
内容使用装置,用于在所述局部环境中合法使用所述内容。
18.根据权利要求17的通信装置,其特点在于:
所述通信装置操作作为家庭服务器,以便在所述网络上提供所述内容;以及
所述内容使用装置仅向设备提供所述内容和/或发给所述内容的许可证,该设备由所述局部环境管理装置确认为是存在于所述同一个家庭网络上。
19.根据权利要求17的通信装置,其特点在于:
所述通信装置操作作为客户机,用于向家庭服务器提出在所述网络上使用所述内容的请求;
所述内容使用装置仅接收由所述局部环境管理装置确认为是存在于所述同一个局部环境中的家庭服务器提供的所述内容和/或发给的所述内容的许可证。
20.根据权利要求19的通信装置,其特点在于:
在所述局部环境中能够安装两个或多个家庭服务器;以及
所述内容使用装置接收由所述两个或多个家庭服务器提供的所述内容和/或发给的所述内容许可证。所述家庭服务器由所述局部环境管理装置确认为是存在于所述同一个局部环境中。
21.根据权利要求19的通信装置,其特点在于:
所述内容使用装置能够使用从所述同一个局部环境中的多个家庭服务器上获得的所述内容,并且,一旦与另一个家庭网络上的家庭服务器相连,所述客户机不能使用从所述局部环境中而不是所述另一个家庭网络中的所述家庭服务器上获得的所述内容。
22.根据权利要求17的通信装置,其特点在于:
所述中介设备能够保存预定标识信息;
所述中介设备接口读取所述标识信息以响应来自所述中介设备的物理访问;以及
所述局部环境管理装置认证设备是在所述局部环境管理装置的所述局部环境中,该设备从所述中介设备上读取同样的标识信息和/或在预定时期内读取此标识信息。
23.根据权利要求17的通信装置,其特点在于:
所述中介设备具有以安全的方式保存保密信息的存储器;
所述通信装置还具有保密信息产生设备,用于产生所述保密信息;
所述中介设备接口将所述保密信息写到所述中介设备的所述存储器上,以响应来自所述中介设备的物理访问;以及
所述局部环境管理装置根据如下事实认证另一些设备位于所述局部环境管理装置的所述局部环境中,该事实是所述另一个设备能够在预定时期内通过所述中介设备获得由所述局部环境管理装置产生的所述保密信息。
24.根据权利要求23的通信装置,其特点在于:
所述中介设备具有以安全方式保存保密信息的存储器;
所述中介设备接口从所述中介设备的所述存储器中取出所述保密信息,以响应来自所述中介设备的物理访问;以及
所述局部环境管理装置认证设备是位于所述局部环境管理装置的所述局部环境中,该设备从所述中介设备上读取同样的保密信息和/或在预定时期内读取所述保密信息。
25.根据权利要求23的通信装置,其特点在于:
所述保密信息从产生时起经过预定的时期之后就消失;以及
所述局部环境管理装置认证设备是位于所述局部环境之中,该设备在所述保密信息消失之前能够共享所述保密信息。
26.一种在计算机系统上执行进程的、以机读格式描述的计算机程序,用于认证在某个范围内是否将网络上的设备连接起来了,其特点在于:
经由所述网络相互连接的每个所述设备具有用于物理访问中介设备的中介设备接口,从而所述中介设备可以被移动;
所述计算机程序的特征包括:
局部环境管理步骤,用于认证另一个设备是位于内容可利用的局部环境中,该设备在预定时期内物理访问所述同一个中介设备;以及
内容使用步骤,该步骤允许在所述局部环境中、在所述设备之间使用所述内容。
CNB2004800004793A 2003-05-12 2004-02-24 在设备间的认证系统和在设备间的认证方法及通信装置 Expired - Fee Related CN100412841C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003132902A JP4314877B2 (ja) 2003-05-12 2003-05-12 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP132902/2003 2003-05-12

Publications (2)

Publication Number Publication Date
CN1698046A true CN1698046A (zh) 2005-11-16
CN100412841C CN100412841C (zh) 2008-08-20

Family

ID=33432180

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800004793A Expired - Fee Related CN100412841C (zh) 2003-05-12 2004-02-24 在设备间的认证系统和在设备间的认证方法及通信装置

Country Status (6)

Country Link
US (1) US7930536B2 (zh)
EP (1) EP1536344A1 (zh)
JP (1) JP4314877B2 (zh)
KR (1) KR20060011813A (zh)
CN (1) CN100412841C (zh)
WO (1) WO2004100007A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064654B (zh) * 2006-04-25 2010-06-16 三星电子株式会社 用于分层地连接装置的系统和方法
CN101809550B (zh) * 2007-09-28 2012-07-04 索尼公司 数字生活网络联盟兼容装置、数字生活网络联盟连接设置方法及程序
CN105868620A (zh) * 2016-03-23 2016-08-17 联想(北京)有限公司 一种信息处理方法及电子设备
CN110365557A (zh) * 2018-03-26 2019-10-22 中兴通讯股份有限公司 一种网络互连的方法及装置

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100338597C (zh) 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
WO2005121959A2 (en) * 2004-06-08 2005-12-22 Dartdevices Corporation Architecture, apparatus and method for device team recruitment and content renditioning for universal device interoperability platform
JP4568155B2 (ja) 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
WO2006112661A1 (en) * 2005-04-19 2006-10-26 Lg Electronics Inc. Method and apparatus for controlling of remote access to a local netwrok
JP2006309547A (ja) * 2005-04-28 2006-11-09 Toshiba Corp 情報処理装置及び情報処理方法
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
JP2007188184A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
US20070162740A1 (en) * 2006-01-12 2007-07-12 Relan Sandeep K Systems, methods, and apparatus for packet level security
US8347407B2 (en) 2007-01-26 2013-01-01 Nec Corporation Authority management method, system therefor, and server and information equipment terminal used in the system
KR20090000564A (ko) * 2007-02-26 2009-01-08 삼성전자주식회사 멀티미디어 콘텐츠 공유 시스템 및 공유 방법
KR101425621B1 (ko) * 2008-01-15 2014-07-31 삼성전자주식회사 컨텐츠를 안전하게 공유하는 방법 및 시스템
US8782416B2 (en) * 2008-09-04 2014-07-15 Valens Semiconductor Ltd. Family dwelling restricted communication system
US10447554B2 (en) * 2013-06-26 2019-10-15 Qualcomm Incorporated User presence based control of remote communication with Internet of Things (IoT) devices
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
KR102468365B1 (ko) * 2014-11-14 2022-11-18 삼성전자 주식회사 기기 사용을 위한 기기 등록 방법 및 장치
JP7040215B2 (ja) 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
JP7305961B2 (ja) * 2019-01-16 2023-07-11 日本電信電話株式会社 情報処理装置および情報処理方法
CN113924568A (zh) 2019-06-26 2022-01-11 谷歌有限责任公司 基于雷达的认证状态反馈
US11868537B2 (en) 2019-07-26 2024-01-09 Google Llc Robust radar-based gesture-recognition by user equipment
JP7316383B2 (ja) * 2019-07-26 2023-07-27 グーグル エルエルシー Imuおよびレーダーを介した認証管理
US11258590B1 (en) * 2021-03-31 2022-02-22 CyberArk Software Lid. Coordinated management of cryptographic keys for communication with peripheral devices

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884298A (en) * 1996-03-29 1999-03-16 Cygnet Storage Solutions, Inc. Method for accessing and updating a library of optical discs
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
JP2000353143A (ja) * 1999-04-08 2000-12-19 Seiko Epson Corp ネットワークにおけるノード検索方法、装置、および、ノード検索のためのプログラムを記録した記録媒体
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6594762B1 (en) * 1999-05-05 2003-07-15 Ericsson Inc. Methods and devices enabling displays of electronic devices based on separation thereof
JP3373808B2 (ja) * 1999-07-13 2003-02-04 松下電器産業株式会社 ルータ及びその立ち上げ方法
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
JP2001256345A (ja) * 2000-03-09 2001-09-21 Hitachi Ltd ホームネットワーク上のicカード管理システム
BRPI0104958B1 (pt) * 2000-03-09 2015-12-01 Matsushita Electric Ind Co Ltd sistema de gerenciamento de reprodução de dados de áudio.
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP2002073861A (ja) 2000-08-24 2002-03-12 Matsushita Electric Ind Co Ltd 情報配信制御方法
US20020038372A1 (en) * 2000-09-28 2002-03-28 Takenori Idehara Network device connecting system, data transmission device, data receiving device, and portable terminal
US7039392B2 (en) * 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
JP4415233B2 (ja) * 2000-10-12 2010-02-17 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
JP4586281B2 (ja) * 2001-03-13 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 データ送信管理装置、データ送信管理方法、データ送信管理プログラムおよびデータ送信管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
US6463265B1 (en) * 2001-06-05 2002-10-08 International Business Machines Corp. Data source hand-off in a broadcast-based data dissemination environment
US7010600B1 (en) * 2001-06-29 2006-03-07 Cisco Technology, Inc. Method and apparatus for managing network resources for externally authenticated users
EP1421804A4 (en) * 2001-08-10 2007-11-21 Strix Systems Inc VIRTUAL LINK USING A WIRELESS DEVICE
US7302465B2 (en) * 2001-10-22 2007-11-27 Comverse, Inc. Distributed multimedia transfer
JP3941462B2 (ja) * 2001-11-06 2007-07-04 株式会社日立製作所 ブリッジメディアを用いた電子機器および通信方法
US6842115B1 (en) * 2002-09-27 2005-01-11 Ncr Corporation System and method for self-checkout of video media in a rental store

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064654B (zh) * 2006-04-25 2010-06-16 三星电子株式会社 用于分层地连接装置的系统和方法
CN101809550B (zh) * 2007-09-28 2012-07-04 索尼公司 数字生活网络联盟兼容装置、数字生活网络联盟连接设置方法及程序
CN105868620A (zh) * 2016-03-23 2016-08-17 联想(北京)有限公司 一种信息处理方法及电子设备
CN105868620B (zh) * 2016-03-23 2019-02-05 联想(北京)有限公司 一种信息处理方法及电子设备
CN110365557A (zh) * 2018-03-26 2019-10-22 中兴通讯股份有限公司 一种网络互连的方法及装置
CN110365557B (zh) * 2018-03-26 2021-11-02 中兴通讯股份有限公司 一种网络互连的方法及装置

Also Published As

Publication number Publication date
JP2004334756A (ja) 2004-11-25
WO2004100007A1 (ja) 2004-11-18
EP1536344A1 (en) 2005-06-01
KR20060011813A (ko) 2006-02-03
US20060069911A1 (en) 2006-03-30
JP4314877B2 (ja) 2009-08-19
CN100412841C (zh) 2008-08-20
US7930536B2 (en) 2011-04-19

Similar Documents

Publication Publication Date Title
CN1698046A (zh) 在设备间的认证系统和在设备间的认证方法、通信装置和计算机程序
CN1291326C (zh) 内容消费环境的完整性验证和确认的系统和方法
CN1732423A (zh) 在授权域内划分的权利
CN100338954C (zh) 更新不吻合密钥、设备或模块的作废清单的方法
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
CN1930818A (zh) 改进的域管理器和域设备
CN1656803A (zh) 数字权利管理方法和系统
CN1685706A (zh) 基于证书授权的域
CN1826570A (zh) 基于混合的设备和人的授权域架构
CN1748422A (zh) 内容的输入控制
CN1977490A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
CN1462397A (zh) 保护和管理数字式内容的方法和使用该方法的系统
CN1744100A (zh) 对于特定用户许可软件的使用
CN1713106A (zh) 为应用程序提供保密的系统和方法
CN1934822A (zh) 产生授权状态列表的方法和装置
TW201329768A (zh) 社交網路中的內容安全
CN1617492A (zh) 提供服务的系统和方法
CN1949239A (zh) 提供数字版权管理许可证的方法和系统
CN1701567A (zh) 设备间认证系统、方法、通信装置及计算机程序
CN1910535A (zh) 授权存取内容的方法
CN1698320A (zh) 设备间认证系统及设备间认证方法、通信设备和计算机程序
CN101065942A (zh) 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备
US20110023083A1 (en) Method and apparatus for digital rights management for use in mobile communication terminal
US7523211B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
CN1588850A (zh) 一种网络认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080820

Termination date: 20150224

EXPY Termination of patent right or utility model