JP2005346424A - コンテンツ通信方法、コンテンツ通信可否判断プログラムおよびコンテンツ通信システム。 - Google Patents

コンテンツ通信方法、コンテンツ通信可否判断プログラムおよびコンテンツ通信システム。 Download PDF

Info

Publication number
JP2005346424A
JP2005346424A JP2004165398A JP2004165398A JP2005346424A JP 2005346424 A JP2005346424 A JP 2005346424A JP 2004165398 A JP2004165398 A JP 2004165398A JP 2004165398 A JP2004165398 A JP 2004165398A JP 2005346424 A JP2005346424 A JP 2005346424A
Authority
JP
Japan
Prior art keywords
communication
information device
network
content
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004165398A
Other languages
English (en)
Inventor
Takuya Sakamoto
拓也 坂本
Toshihiro Sonoda
俊浩 園田
Toru Kamiwada
徹 上和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004165398A priority Critical patent/JP2005346424A/ja
Publication of JP2005346424A publication Critical patent/JP2005346424A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【目的】コンテンツ利用が許可されたホームネットワークに接続された第一の情報機器と第二の情報機器が存在し、第一の情報機器が正当にダウンロードしたコンテンツを、前記ホームネットワーク以外のホームネットワークに持ち出された第二の情報機器からアクセスして、継続的に第一の情報機器からコンテンツを取得することを防止する。
【構成】ホームネットワークとインターネットを接続するゲートウェイに関し、コンテンツ通信可能なゲートウェイを対応づけ、さらに、本来、コンテンツが利用できないホームネットワークからの通信限度回数と、連続通信限度回数とを備え、対応づけたゲートウェイと、前記通信限度回数と、前記連続通信限度回数とに基づいて、外部ネットワークからの継続的なコンテンツ通信を防止する。
【選択図】 図1

Description

本発明は、家庭や組織などのコンテンツ利用を許可されたネットワークが定められ、通常、当該ネットワーク内にて用いられる情報機器が、前記ネットワーク外に持ち出され、当該持ち出された情報機器から当該ネットワーク内の他の情報機器に対してコンテンツの通信要求が出された際に、コンテンツの通信の可否を自動的に判断し、不正なコンテンツ利用者が正当な情報機器を用いて、継続的にコンテンツを取得することを防ぐコンテンツ通信方法およびコンテンツ通信可否判断プログラムおよびコンテンツ通信システムに関するものである。
インターネットの普及により、インターネットを利用して、音楽やゲームや画像などのコンテンツを、コンテンツ提供サーバや放送を通じて、個人の情報機器にダウンロードして利用する形態や、コンテンツ提供サーバとストリーミング通信することでコンテンツを利用する形態が多くなってきている。
コンテンツ提供サーバなどを用いてコンテンツを配信するコンテンツ配信者は、コンテンツを購入した利用者と、あらかじめ、第三者にコンテンツを配らないような契約を交わすことが一般的である。第三者とは、コンテンツを購入していない者であることや、コンテンツを購入した人間が属する家庭や組織に含まれない人間を示すことが多い。
従来のコンテンツ配信では、複写可能なコンテンツが配信されているため、利用者の良心や法律によって不正な複写からコンテンツを守る方法、コンテンツの配信を受けた情報機器でのみコンテンツを利用可能とする方法、コンテンツの配信を受けた情報機器とコンテンツを利用する情報機器間で認証を行い、不正な情報機器からのコンテンツ利用を防止する方法が採用されていた。
さらに、家庭のネットワーク内でのみコンテンツの利用を可能にする仕組みとして、暗号化されたコンテンツを復号するために必要なキーを、当該家庭のネットワークに接続される正当な情報機器間で共有することで、不正な情報機器からのコンテンツ利用を防止する手段も採用されている。さらに、当該キーを、情報機器のデバイスに埋め込まれた情報と、公開されたキーブロック情報と利用して生成することで、容易に当該キーが導かれないような仕組みも存在している。
なお、機器への不正アクセスを防ぐ手段として、特許文献1に示されるような公開鍵証明書を利用する方法が用いられている。
特許文献1には、宅外にて利用される宅外機器の利用者に、電子証明書を含めた電子証明書を記憶させた記録媒体を渡し、当該利用者が当該記録媒体から電子証明書を当該宅外機器にダウンロードさせる。当該宅外機器が前記家庭内サーバにアクセスする際に、共通鍵にて電子署名をし、利用者IDを含んだ電子証明書を、前記家庭内サーバに送信し、家庭内サーバは利用者IDから共通鍵を特定して解読することで、当該宅外機器の認証を行うことが開示されている。

特開2003−69561号公報

コンテンツをコンテンツ提供者あるいは提供場所からダウンロードした第一の機器と、第一の機器のコンテンツを取得して利用する第二の機器間で認証を行う従来技術の課題を説明する。正当な契約の下、コンテンツの利用を認められた利用者が、当該利用者の第二の機器から、コンテンツをダウンロードした第一の機器と、認証処理を実施し、認証によって、コンテンツ利用に適した機器であることを証明する証明書を受信する。一度、当該証明書を受信すれば、当該利用者の第二の機器は、どのような場所からでも、コンテンツをダウンロードした第一の機器とデータ通信が可能であり、コンテンツをいつでも第一の機器から取得することができる。そのため、利用者が第三者に当該第二の機器を貸し出した場合であっても、その第三者が当該第二の機器を用いて、コンテンツを継続的に不正取得や不正利用することができるという問題があった。
次に、暗号化されたコンテンツを復号するために必要なキーを、複数の機器間で共有することで、不正な機器からのコンテンツ利用を防止する仕組みの課題を説明する。この仕組みでは、機器のデバイスに埋め込まれた情報と、公開されたキーブロック情報と利用することでコンテンツを復号するキーを生成する。この場合でも、正当な利用者が第三者に当該機器を貸し出した場合や、当該機器が盗難にあった場合に、当該機器がコンテンツを復号するキーを備えているため、第三者が継続的にコンテンツを不正利用することができた。当然、コンテンツ提供者がコンテンツの不正利用に気がつけば、公開されたキーブロック情報を変更するなどの対処が可能であるが、自動的に不正利用を制限する仕組みがなかった。
本願の目的は、正当にコンテンツをダウンロードした第一の機器と、通信が可能な第二の機器が、本来、存在すべきネットワーク以外から継続的に第一の機器に接続して、第一の機器に含まれるコンテンツを通信にて取得あるいは利用することを防ぐ発明である。
本願にて示される発明は、第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを、前記第一の情報機器あるいは前記第一のゲートウェイが判断するコンテンツ通信方法であって、
コンテンツの通信が可能な複数のゲートウェイの識別情報をあらかじめ対応づけ、前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数をあらかじめ定め、前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を前記第一の情報機器あるいは前記第一のゲートウェイが受けた際に、第二の情報機器が第一のネットワークに過去にアクセスした通信記録を記録した通信ログから、前記第二の情報機器から前記第一のネットワークに過去に接続した回数をカウントし、前記カウントした回数が、前記総通信限度回数以下の場合で、かつ、前記対応づけたゲートウェイの識別情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と、前記第一の情報機器との間でのコンテンツの通信を許可することを特徴とする。
本願に記載された発明は、コンテンツ利用が許可された第一のネットワークに属する一つ又は複数の情報機器が、当該第一のネットワーク以外に持ち出され、前記第一ネットワークに接続された他の情報機器のコンテンツをアクセスしようとした際に、持ち出された情報機器が接続されている第二のネットワーク、あるいは、第二のネットワークを介して第一のネットワークにアクセスしてきた回数からコンテンツ通信を制御できる。これにより、コンテンツ提供者の想定外の利用、例えば、正当な利用者が第三者に機器を長期的に貸し出す場合など、正当な利用者でないと思われる者によって、継続的にコンテンツを利用されることを防止することができる。また、アクセスポリシサーバを設けることによって、コンテンツ提供者がコンテンツの不正利用を監視することが可能になる。
本発明で示されるコンテンツ通信システムの実施形態を図1に示す。図1におけるコンテンツ通信可否判断プログラム11は、インターネット21に接続されたアクセスポリシサーバ22にインストールされている。また、家庭12の情報機器14には、コンテンツ通信可否判断プログラム24がインストールされている。家庭12には、ホームネットワーク13が存在し、ホームネットワーク13とインターネット21とを接続するためにホームゲートウェイ15が備えられている。なお、ホームネットワーク13に接続された家庭内の情報機器14は、インターネット21を通じて、コンテンツ提供サーバ20からコンテンツを取得済みであるものとする。
家庭16には、ホームネットワーク17が存在し、ホームネットワーク17とインターネット21とを接続するためにホームゲートウェイ19が備えられている。なお、本実施例では、本来、家庭12のホームネットワーク13に接続されて利用される情報機器18が、家庭16に持ち込まれているものとし、情報機器18は、ホームゲートウェイ15あるいは専用の機器用認証局から配布された機器証明書を備えているものとする。
本実施例では、コンテンツ提供サーバ20からインターネット21を介してコンテンツ23が情報機器14に提供される例を記載しているが、放送を通じてコンテンツ23が提供される形態であっても本願は適用可能である。
次に、情報機器14の構成を、図2を参照しながら説明する。情報機器14は、ハードディスク201と、制御部202と、送受信部203が含まれ、ハードディスク201には、ホームゲートウェイ15か、あるいは、図示しない専用の機器用認証局からあらかじめ配布された機器証明書204と、その暗号化に用いる秘密鍵205が記憶されている。さらに、当該ハードディスク201には、ホームゲートウェイ15から受信したゲートウェイCA証明書206が記憶されている。この構成は本願に含まれるコンテンツ利用可能ないずれの情報機器も同様の構成を含むものとする。
次に、ホームゲートウェイ15の構成を、図3を参照しながら説明する。ホームゲートウェイ15は、ハードディスク301と、制御部303と、インターネット21との情報の送受信を行うインターネット送受信部302と、ホームネットワーク13との情報の送受信を行うホームネットワーク送受信部304と、ディスプレイ307に情報を表示する表示部305と、リモコン308から情報を受信する入力部306が含まれている。なお、ハードディスク301は、図示しないゲートウェイ用認証局からあらかじめ配布されたゲートウェイ証明書311と、その暗号化に用いる秘密鍵312と、家庭内機器CA証明書309と、その暗号化に用いる秘密鍵310が記憶されている。
次に、情報機器14あるいは18が、家庭12で正当に用いられる機器であることを証明する家庭内機器証明書を、ホームゲートウェイ15から取得する処理の流れを、図4と図5を参照しながら説明する。
まず、情報機器側の処理の流れを、図4を参照して説明する。この処理は、情報機器の利用者が当該情報機器をホームネットワークに接続するたびに実施される処理である。
図4のステップS401は、情報機器が、ホームネットワークを通じて、ホームゲートウェイとデータ通信可能であるかどうかを調べるステップである。ホームゲートウェイとデータ通信可能であることが検出されれば、ステップS402に処理が移る。もしデータ通信可能でないことがわかれば、ネットワーク通信異常として、処理が終了する。
例えば、図1の情報機器14の利用者によって、情報機器14がホームネットワーク13に接続されたときに、ホームネットワーク13を介して、ホームゲートウェイ15とデータ通信可能になったかどうかを調べる。
次のステップS402は、情報機器がすでに家庭内機器証明書を備えているかどうかを判別するステップである。既に備えていれば、この処理は終了する。備えていなければ、ステップS403に処理が移る。
ステップS403は、情報機器が、家庭内機器証明書の発行要求を、ホームゲートウェイに送信するステップである。図1であれば、情報機器14が、ホームゲートウェイ15に家庭内機器証明書の発行要求を送信する。
ステップS404は、情報機器が、ホームゲートウェイから送信されたゲートウェイ証明書を受信するステップである。図1であれば、情報機器14が、ホームゲートウェイ15からゲートウェイ証明書を受信する。
ステップS405は、情報機器が、ステップS404で受信したゲートウェイ証明書が正当な証明書であるかどうかを判別するステップである。正当な証明書である場合は、ステップS406に処理が移る。正当な証明書でない場合は、処理を終了する。
ステップS406は、情報機器が、共有鍵を生成するステップである。ステップS407は、情報機器が共有鍵を暗号化し、ホームゲートウェイに送信するステップである。図1であれば、情報機器14が、ホームゲートウェイ15に暗号化した共有鍵を送信する。
ステップS408は、情報機器が、あらかじめ備えている機器証明書を暗号化してホームゲートウェイに送信するステップである。図1であれば、情報機器14が、ホームゲートウェイ15に暗号化した機器証明書を送信する。
ステップS409は、情報機器が、ホームゲートウェイとの間で共有鍵の交換を行うステップである。ステップS410は、情報機器が、ホームゲートウェイとの間でIPsec通信を開始するステップである。ステップS411は、情報機器が、公開鍵と秘密鍵のペアを作成するステップである。ステップS412は、情報機器が、ホームゲートウェイに公開鍵を送信するステップである。
ステップS413は、情報機器が、家庭内機器証明書と、家庭内機器CA証明書とをホームゲートウェイから受信するステップである。図1であれば、情報機器14が、ホームゲートウェイ15から、家庭内機器証明書と、家庭内機器CA証明書とを受信する。
ステップS414は、情報機器が、ステップS413で受信した家庭内機器証明書と、家庭内機器CA証明書とを記憶するステップである。
以上の処理が、情報機器がホームゲートウェイに家庭内機器証明書を発行する要求を出し、家庭内機器証明書を受信する処理の流れである。次に、図5を用いて、ホームゲートウェイ側の処理の流れを説明する。
図5のステップS501は、ホームゲートウェイが情報機器から家庭内機器証明書の発行要求を受信するステップである。図1であれば、ホームゲートウェイ15が、情報機器14から家庭内機器証明書の発行要求を受信する。
次のステップS502は、ホームゲートウェイが、あらかじめ備えているゲートウェイ証明書を、家庭内機器証明書の発行要求を出した情報機器に送信するステップである。図1であれば、ホームゲートウェイ15が、情報機器14にゲートウェイ証明書を送信する。
ステップS503は、ホームゲートウェイが、情報機器から暗号化された共有鍵を受信して、その共有鍵を復号するステップである。ステップS504は、ホームゲートウェイが、情報機器から暗号化された機器証明書を受信して、その機器証明書を復号するステップである。
ステップS505は、ホームゲートウェイが、ステップS503で受信した機器証明書が正当なものであるかどうかを判別するステップである。判別方法としては、当該ホームゲートウェイに接続することができる機器の機器証明書を、あらかじめ保持しておき、それと照合することも方法のひとつである。正当な機器証明書でない場合は、処理を終了し、正当な機器証明書である場合はステップS506に処理が移る。
ステップS506は、ホームゲートウェイが、家庭内機器証明書発行要求を発信した情報機器と共有鍵を交換するステップである。ステップS507は、ホームゲートウェイが家庭内機器証明書発行要求を発信した情報機器とIPsec通信を開始するステップである。ステップS508は、ホームゲートウェイが情報機器から公開鍵を受信するステップである。ステップS509は、ホームゲートウェイが家庭内機器証明書を作成するステップである。ステップS510は、ホームゲートウェイが家庭内機器証明書と家庭内機器CA証明書とを情報機器に送信するステップである。図1であれば、ホームゲートウェイ15が、情報機器14に家庭内機器証明書と家庭内機器CA証明書とを送信する。
ステップS511は、ホームゲートウェイが、ステップS510で情報機器に送信した
家庭内機器証明書と家庭内機器CA証明書とを記憶するステップである。
以上が、ホームゲートウェイが、家庭内機器証明書を発行する要求を出した情報機器に家庭内機器証明書を発行する処理の流れである。
次に、図1における情報機器14にインストールされたコンテンツ通信制御プログラム24の構成を図6に示す。コンテンツ通信制御プログラム24は、アクセス受信手段601と、機器情報送信手段602と、通信可否情報受信手段603と、コンテンツ通信手段604にて構成されている。
アクセス受信手段601は、インターネット21を介して、外部の情報機器からのアクセスを受信する働きを持つ。機器情報送信手段602は、アクセスしてきた情報機器の識別情報などを取得し、アクセスポリシサーバ22に送信する働きを持つ。通信可否情報受信手段603は、アクセスポリシサーバ22から、通信可否の結果を受信する働きを持つ。コンテンツ通信手段604は、アクセスしてきた情報機器とコンテンツの通信を行う働きを持つ。
次に、図1におけるアクセスポリシサーバ22にインストールされたコンテンツ通信可否判断プログラム11の構成を図7に示す。コンテンツ通信可否判断プログラム11は、ゲートウェイチェック手段701と、コンテンツ通信可否判定手段702と、通信可否情報送信手段703と、通信情報記録手段704と、アクセスポリシ705と、コンテンツ通信ログ707と、通信可否規則706にて構成される。
ゲートウェイチェック手段701は、コンテンツ通信の要求を発信した情報機器18が接続されたホームネットワーク17のホームゲートウェイ19と、コンテンツ通信先の情報機器14が接続されたホームネットワーク13のホームゲートウェイ15との間でコンテンツが通信可能かどうかを、アクセスポリシ705を参照しながらチェックする働きを持つ。
コンテンツ通信可否判定手段702は、コンテンツ通信ログ707と通信可否規則706とに基づいて、ホームゲートウェイ15とホームゲートウェイ19との間でコンテンツ通信が可能かどうかを判定する働きを持つ。
通信可否情報送信手段703は、異なるホームネットワークに接続された情報機器の間でコンテンツが通信可能かどうかの情報を当該二つのホームネットワークのホームゲートウェイに送信する働きを持つ。図1では、情報機器14と情報機器18とのコンテンツ通信が可能か否かの情報を、ホームゲートウェイ15とホームゲートウェイ19とに送信する。
通信情報記録手段704は、異なるホームゲートウェイに接続された情報機器間でコンテンツが通信可能であった場合に、通信を開始した時刻あるいは通信を切断した時刻と、コンテンツ通信を要求した情報機器の識別情報と、コンテンツ通信を要求した情報機器が接続されているホームネットワークのホームゲートウェイの識別情報とをコンテンツ通信ログ207に記録する働きを持つ。図1に例えると、コンテンツ通信を要求した情報機器18のIPアドレスと、ホームゲートウェイ19のIPアドレスと、通信開始時刻、通信切断時刻などが記録される。
アクセスポリシ705は、コンテンツ通信が許可されているホームゲートウェイの識別情報が対応づけられて記録されている。アクセスポリシ705の一例を図8に示す。図8では、ホームゲートウェイのIPアドレスが対応づけられて記録されており、例えば、1行目に記載されているものは、ZZZ.ZZ.ZZZ.ZをIPアドレスとして持つホームゲートウェイと、XXX.XX.XX.XをIPアドレスとして持つホームゲートウェイとがコンテンツ通信可能であることを示す。なお、通常、IPアドレスは数字列で表現されるが、本願明細書内では、すべてアルファベット列で代用している。
さらに、本実施例のアクセスポリシ705では、ホームゲートウェイのIPアドレスを対応づけて記録しているが、これはホームゲートウェイが識別できる情報であれば良く、ホームゲートウェイの製造時に割り振ったIDや公開鍵証明書などでも構わない。
通信可否規則706には、総通信限度回数と、連続通信限度回数と、タイムアウトの時間が記録されている。総通信限度回数は、コンテンツ通信を要求した情報機器が、当該情報機器が属するホームネットワーク以外のネットワークを介して、コンテンツを備える情報機器との通信が可能である延べ回数を示したものであり、図9で示される通信可否規則706では100回とされる。これは100回を超えた通信は不可能であることを示している。
次の連続通信限度回数とは、コンテンツ通信を要求した情報機器が、当該情報機器が属するホームネットワーク以外のネットワークを介して、コンテンツ通信が可能である連続回数を示したものであり、図9で示される通信可否規則706では、10回とされる。これはコンテンツ通信の要求が連続10回を超えた場合に、通信を不可能とすることを示し、一度、当該情報機器が本来属するホームネットワークに直接接続した場合には、その回数が0回にクリアされるものとする。
次のタイムアウト時間とは、無通信状態が続いた場合に通信を切断するタイムアウト時間を示す。
コンテンツ通信ログ707は、コンテンツ通信可否判断プログラム11を介してコンテンツ通信を実施した通信記録を記載する場である。図10にコンテンツ通信ログ707の一例を示す。図10で示されるコンテンツ通信ログ707は、コンマで区切られたCSV形式のファイル形式であり、先頭から、ログが取得された日時、通信状態、コンテンツ通信を要求する外部ネットワークからアクセスしてきた情報機器の識別情報であるIPアドレス、当該情報機器が接続されているホームネットワークのホームゲートウェイの識別情報であるIPアドレスを記録している。なお、本実施例では、識別情報としてIPアドレスを用いているが、これは情報機器やホームゲートウェイが識別できる情報であれば良く、製造時に割り振ったIDや公開鍵証明書などでも構わない。
例えば、図10の一行目は、2004年4月11日の10時23分34秒に、XX.DFY.KJE.JJをIPアドレスとして持つ情報機器から、ZZZ.ZZ.ZZZ.ZZをIPアドレスとしてもつホームゲートウェイ経由で通信依頼があり、通信を開始した状態であることを示すconnectedが通信状態として記録されている。
次に、図1における情報機器18が情報機器14のコンテンツを取得あるいは利用した際に、コンテンツ通信の可否を判断する本願の処理の流れを説明する。
まず、図1と図6と図11を参照しながら、情報機器14にインストールされたコンテンツ通信制御プログラム24の処理の流れを説明する。
図11のステップS1101は、情報機器14にインストールされたコンテンツ通信制御プログラム24のアクセス受信手段610が、情報機器18からのコンテンツ通信要求を受信するステップである。
次のステップS1102は、コンテンツ通信制御プログラム24の機器情報送信手段602が、ステップS1101でコンテンツ通信要求を受信した情報機器18の識別情報であるIPアドレスと、情報機器18がアクセスしてきたネットワークアクセス経路情報に含まれるホームゲートウェイ19の識別情報を取得するステップである。
ステップS1103は、コンテンツ通信制御プログラム24の機器情報送信手段602がステップS1102にて取得した情報機器18の識別情報と、情報機器18のホームゲートウェイ19の識別情報と、通信要求を受信した情報機器14のホームゲートウェイ15の識別情報とを、アクセスポリシサーバ22に送信するステップである。
機器情報18の識別情報とホームゲートウェイ15とホームゲートウェイ19の識別情報とを受信したアクセスポリシサーバ22は、インストールされたコンテンツ通信可否判断プログラム11によって、通信可否を判断し、通信可否結果を情報機器14に返送する。コンテンツ通信可否判断プログラム11の処理の流れは、別途、説明する。
ステップS1104は、コンテンツ通信制御プログラム24の通信可否情報受信手段603が、アクセスポリシサーバ22から、コンテンツ通信をして良いかどうかを示す通信可否情報を受信するステップである。
ステップS1105は、コンテンツ通信制御プログラム24の通信可否情報受信手段603が、ステップS1104で受信した通信可否の結果が通信可であるかどうかを判断するステップである。通信可であれば、ステップS1106に処理が移り、通信不可であれば処理は終了する。
ステップS1106は、コンテンツ通信制御プログラム24のコンテンツ通信手段が、情報機器14のコンテンツを情報機器18に通信するステップである。
次に、図1と図12を参照しながら、コンテンツ通信可否判断プログラム11の処理の流れを説明する。
図12のステップS1201は、コンテンツ通信可否判断プログラム11のゲートウェイチェック手段701が、コンテンツ通信の要求を受信した情報機器14から、コンテンツ通信要求を送信した情報機器18の識別情報と、情報機器18のホームゲートウェイ19の識別情報とを受信するステップである。
次のステップS1202は、コンテンツ通信可否判断プログラム11のゲートウェイチェック手段701が、コンテンツ通信の要求を受信した情報機器14のホームゲートウェイであるホームゲートウェイ15の識別番号を受信するステップである。
ステップS1203は、ゲートウェイチェック手段701が、ステップS1201で受信したホームゲートウェイ19の識別番号と、ステップS1202で受信したホームゲートウェイ15の識別番号と、アクセスポリシ705とに基づいて、当該2つの識別番号が示すゲートウェイ同士がコンテンツ通信可能かどうかを判別するステップである。当該ゲートウェイ同士がコンテンツ通信可能な場合はステップS1204に処理が移り、コンテンツ通信不可能な場合はステップS1207に処理が移る。
例えば、前述した図1の形態で、ホームゲートウェイ15のIPアドレスをZZZ.ZZ.ZZZ.Zとし、ホームゲートウェイ19のIPアドレスをXXX.XX.XX.Xとし、識別番号をIPアドレスとした場合に、アクセスポリシ705が図8とすると、ZZZ.ZZ.ZZZ.ZをIPアドレスとして持つゲートウェイと、XXX.XX.XX.XをIPアドレスとして持つゲートウェイとが図8に対応づけられているので、ホームゲートウェイ15とホームゲートウェイ19がコンテンツ通信可能であると判別される。なお、本実施例では、ホームゲートウェイの識別番号をIPアドレスとしているが、ホームゲートウェイを識別できるものであれば、何でも良いことは言うまでもない。
ステップS1204は、ステップS1201で受信した識別番号で示される情報機器18が、ステップS1202で受信した識別番号で示されるホームゲートウェイ15に接続された情報機器に対して、今までに何回コンテンツ通信しているかを、コンテンツ通信可否判断プログラム11のコンテンツ通信可否判定手段702が、コンテンツ通信ログ707を参照して検索する。
次に、その回数が通信可否規則706に含まれる総通信回数以下かどうかを、コンテンツ通信可否判断プログラム11のコンテンツ通信可否判定手段702が判別する。もし、総通信回数よりも多く通信している場合は、ステップS1207に処理が移る。通信回数が総通信回数以下の場合は、ステップS1205に処理が移る。
前述した図1の形態で、通信可否規則706が図8である場合の具体例を述べる。例えば、図1の情報機器18が、家庭12のホームゲートウェイ15に外部からアクセスしてきた総回数が101回以上であれば、コンテンツ通信が否とされ、ステップS1207に処理が移る。
ステップS1205は、ステップS1201で受信した識別番号で示される情報機器18が、ステップS1202で受信した識別番号で示されるホームゲートウェイ15に接続された情報機器に対して、連続して何回コンテンツ通信しているかを、コンテンツ通信可否判断プログラム11のコンテンツ通信可否判定手段702が、コンテンツ通信ログ707を参照して検索する。
次に、その連続回数が通信可否規則706に含まれる連続通信限度回数以下かどうかを、コンテンツ通信可否判断プログラム11のコンテンツ通信可否判定手段702が判別する。もし、連続通信限度回数よりも多く通信している場合は、ステップS1207に処理が移る。通信回数が総通信回数以下の場合は、ステップS1206に処理が移る。
具体的には、図1の情報機器18がホームゲートウェイ19を介して、家庭12のホームゲートウェイ15に連続して接続した回数が11回以上であれば、コンテンツ通信が否とされ、ステップS1207に処理が移る。この連続回数は、情報機器18が、本来に属するホームネットワーク13に直接、接続された際に0回にクリアされるものとする。この直接接続されるとは、他のネットワークをまったく介さずに接続することを意味する。よって、この連続回数は、情報機器18が、ホームネットワーク13以外のネットワークを介して、コンテンツ利用のためにホームネットワーク13にアクセスした連続回数を意味する。
この連続回数をクリアする意味は、正当な利用者が、たまに他のホームネットワーク17に情報機器18を持ち出し、通常は、本来属するホームネットワーク13で利用している場合を考慮するためである。本来属するホームネットワーク13に接続されることがあるということは、正当な利用者によって持ち運びされていると仮定している。逆にいうと、本来属するホームネットワーク13に接続されずに、継続的に他のホームネットワーク17に接続されている場合は、正当な利用者ではない第三者によって利用されている可能性が高いということである。
なお、本実施例では、総通信回数と連続通信回数とに基づいて通信可否を判断したが、連続通信日数とすることでも良く、この場合も、前記連続通信回数と同様に、情報機器18が、本来に属するホームネットワーク13に直接、接続された際に0日にクリアするものとする。よって、この連続日数は、情報機器18が、ホームネットワーク13以外のネットワークを介して、コンテンツ利用のためにホームネットワーク13にアクセスしてきた、連続した日数を意味する。
さらに、通信可否規則706に含まれる総通信回数と連続通信回数をいずれも0にするということも可能であるが、この場合は、コンテンツ利用が許可された複数の情報機器を外部ネットワークに持ち出してコンテンツを利用することが全くできなくなるために、現実的ではない。
ステップS1206は、コンテンツ通信可否判断プログラム11の通信可否情報送信手段703が、通信を可能とする情報を、コンテンツ通信要求を受けた情報機器14に送信するステップである。
前述した図1の形態では、コンテンツ通信可否判断プログラム11から、情報機器14にコンテンツの通信を可能とする情報を送信する。
ステップS1207は、コンテンツ通信可否判断プログラム11の通信可否情報送信手段703が、通信を不可とする情報を、コンテンツ通信要求を受けた情報機器14に送信するステップである。
前述した図1の形態では、コンテンツ通信可否判断プログラム11から、情報機器14に対して、コンテンツの通信を不可とする情報を送信する。
ステップS1208は、コンテンツ通信可否判断プログラム11の通信情報記録手段704が、コンテンツ通信ログ707に、通信情報を記録するステップである。
以上が、コンテンツ通信可否判断プログラム11の全体的な処理の流れである。なお、コンテンツが通信可能とされた図1における情報機器14と情報機器18との間でも、あらかじめ、ホームゲートウェイ15が配布した機器ごとの証明書を用いた暗号認証方式で、機器間の認証を行うことで、セキュリティをより高めることができる。
機器間認証の処理の流れを、図13を参照しながら説明する。図13のステップS1301は、情報機器が、コンテンツ通信先の他の情報機器から、家庭内機器証明書を受信するステップである。図1にて、情報機器14と情報機器18がコンテンツ通信をしようとしている場合であれば、情報機器14が情報機器18から家庭内機器証明書を受信する。当然、情報機器18が情報機器14から家庭内機器証明書を受信しても良い。
次のステップS1302は、情報機器が、ステップS1301にて受信した家庭内機器証明書が正当なものかどうかを判定するステップである。正当なものであればステップS1303に処理が移り、正当でない場合はステップS1307に処理が移る。
ステップS1303は、情報機器が、コンテンツ通信先の他の情報機器に、自らの家庭内機器証明書を送信するステップである。ステップS1304は、情報機器が、コンテンツ通信先の他の情報機器と共有鍵を交換するステップである。ステップS1305は、情報機器が、コンテンツ通信先の他の情報機器とコンテンツの暗号化通信を行うステップである。ステップS1307は、情報機器が、コンテンツ通信処理を異常終了するステップである。以上が、コンテンツ通信を行う情報機器間の認証処理の流れである。
本願のコンテンツ通信可否判断プログラム11を用いることで、本来、属するホームネットワーク以外からのコンテンツ利用を継続的に実施することが困難になる。その結果、他人に機器を貸し出すことで、コンテンツ利用資格を持たない他人が継続的にコンテンツを利用するという不正利用を防ぐことができる。また、コンテンツ所有者がアクセスポリシ内容を変更することで、利用範囲を定めることができ、無制限に他人にコンテンツを利用させるといった不正利用を防ぐことが可能となる。
また、ホームゲートウェイにコンテンツ通信制御プログラム24をインストールする形態でも本願は実現可能である。この形態を図14に示す。この形態の場合は、ホームゲートウェイにアクセスしてきた情報機器すべてに対しても、コンテンツ通信を制御することが可能となる。
さらに、ホームゲートウェイにコンテンツ通信可否判断プログラム11とコンテンツ通信制御プログラム24とをインストールする形態でも本願は実現可能である。この形態を図15に示す。この形態の場合は、ホームゲートウェイにアクセスしてきた情報機器すべてに対しても、コンテンツ通信を制御することが可能となる。
また、図16は、上記で示したコンテンツ通信可否判断プログラム11を記憶した記録媒体を利用する実施形態の一例である。ゲートウェイあるいはアクセスポリシサーバになりうるコンピュータ161が記録媒体162に記憶されたコンテンツ通信可否判断プログラム11を読みこみ、コンテンツ通信可否判断プログラム11を実行することも可能である。以上が本発明の実施例を示した実施例である。
(付記1)
第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを、前記第一の情報機器あるいは前記第一のゲートウェイが判断するコンテンツ通信方法であって、
コンテンツの通信が可能な複数のゲートウェイの識別情報をあらかじめ対応づけ、
前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数をあらかじめ定め、
前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を前記第一の情報機器あるいは前記第一のゲートウェイが受けた際に、
第二の情報機器が第一のネットワークに過去にアクセスした通信記録を記録した通信ログから、前記第二の情報機器から前記第一のネットワークに過去に接続した回数をカウントし、
前記カウントした回数が、前記総通信限度回数以下の場合で、かつ、
前記対応づけたゲートウェイの識別情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と、前記第一の情報機器との間でのコンテンツの通信を許可することを特徴としたコンテンツ通信方法。
(付記2)
付記1に記載のコンテンツ通信方法であって、さらに、
前記第二の情報機器から前記第一のネットワークに連続して通信できる連続通信限度回数をあらかじめ定め、
前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を前記第一の情報機器あるいは前記第一のゲートウェイが受けた際に、
前記通信ログより、前記第二の情報機器から前記第一のネットワークに接続された前記第一の情報機器に連続して通信した連続通信回数をカウントし、
前記カウントした連続通信回数が前記連続通信限度回数以下の場合に、前記第二の情報機器と、前記第一の情報機器との間でのコンテンツの通信を許可することを特徴としたコンテンツ通信方法。
(付記3)
第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイと、第二のネットワークに接続するアクセスポリシサーバとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを判断する、前記第一のゲートウェイにインストールされたコンテンツ通信可否判断プログラムであって、
前記第一のゲートウェイを、
前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を受信する手段と、
前記アクセスポリシサーバに記憶された、前記第二の情報機器から前記第一のネットワークに過去にアクセスした通信記録を、前記アクセスポリシサーバから取得する手段と、
前記取得した通信記録より、前記第二の情報機器から前記第一のネットワークにアクセスした回数をカウントする手段と、
前記アクセスポリシサーバにあらかじめ記憶された、前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数を、前記アクセスポリシサーバから取得する手段と、
前記アクセスポリシサーバにあらかじめ記憶された、コンテンツの通信が可能な複数のゲートウェイの識別情報を対応づけた対応情報を、前記アクセスポリシサーバから取得する手段と、
前記カウントした回数が前記取得した総通信限度回数以下の場合で、かつ、前記取得した対応情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と前記第一の情報機器とのコンテンツの通信を許可する手段として機能させることを特徴としたコンテンツ通信可否判断プログラム。
(付記4)
第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイと、第二のネットワークに接続するアクセスポリシサーバとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを判断する、前記第一の情報機器にインストールされたコンテンツ通信可否判断プログラムであって、
前記第一の情報機器を、
前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を受信する手段と、
前記アクセスポリシサーバに記憶された、前記第二の情報機器から前記第一のネットワークに過去にアクセスした通信記録を、前記アクセスポリシサーバから取得する手段と、
前記取得した通信記録より、前記第二の情報機器から前記第一のネットワークにアクセスした回数をカウントする手段と、
前記アクセスポリシサーバにあらかじめ記憶された、前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数を、前記アクセスポリシサーバから取得する手段と、
前記アクセスポリシサーバにあらかじめ記憶された、コンテンツの通信が可能な複数のゲートウェイの識別情報を対応づけた対応情報を、前記アクセスポリシサーバから取得する手段と、
前記カウントした回数が前記取得した総通信限度回数以下の場合で、かつ、前記取得した対応情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と前記第一の情報機器とのコンテンツの通信を許可する手段として機能させることを特徴としたコンテンツ通信可否判断プログラム。
(付記5)
第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイと、第二のネットワークに接続するアクセスポリシサーバとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを判断するコンテンツ通信システムであって、
前記アクセスポリシサーバは、
コンテンツの通信が可能な複数のゲートウェイの識別情報を対応づけたアクセスポリシを記憶する手段と、
前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数を記憶する手段と、
過去に、第二の情報機器が第一のネットワークにアクセスした通信記録を記憶する手段とを備え、
前記第一の情報機器は、
前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を受信する手段と、
前記アクセスポリシから前記通信記録を取得する手段と、
前記取得した通信記録より、前記第二の情報機器から前記第一のネットワークに通信した回数を取得する手段と、
前記回数が前記総通信限度回数以下の場合で、かつ、前記アクセスポリシに、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と前記第一の情報機器とのコンテンツの通信を許可する手段として機能させる手段とを備えることを特徴としたコンテンツ通信システム。
(付記6)
第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイと、第二のネットワークに接続するアクセスポリシサーバとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを判断する、前記第一のゲートウェイにインストールするコンテンツ通信可否判断プログラムを記録した記録媒体であって、
前記第一のゲートウェイを、
前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を受信する手段と、
前記アクセスポリシサーバに記憶された、前記第二の情報機器から前記第一のネットワークに過去にアクセスした通信記録を、前記アクセスポリシサーバから取得する手段と、
前記取得した通信記録より、前記第二の情報機器から前記第一のネットワークにアクセスした回数をカウントする手段と、
前記アクセスポリシサーバにあらかじめ記憶された、前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数を、前記アクセスポリシサーバから取得する手段と、
前記アクセスポリシサーバにあらかじめ記憶された、コンテンツの通信が可能な複数のゲートウェイの識別情報を対応づけた対応情報を、前記アクセスポリシサーバから取得する手段と、
前記カウントした回数が前記取得した総通信限度回数以下の場合で、かつ、前記取得した対応情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と前記第一の情報機器とのコンテンツの通信を許可する手段として機能させるコンテンツ通信可否判断プログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
(付記7)
第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイと、第二のネットワークに接続するアクセスポリシサーバとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを判断する、前記第一の情報機器にインストールするコンテンツ通信可否判断プログラムを記録した記録媒体であって、
前記第一の情報機器を、
前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を受信する手段と、
前記アクセスポリシサーバに記憶された、前記第二の情報機器から前記第一のネットワークに過去にアクセスした通信記録を、前記アクセスポリシサーバから取得する手段と、
前記取得した通信記録より、前記第二の情報機器から前記第一のネットワークにアクセスした回数をカウントする手段と、
前記アクセスポリシサーバにあらかじめ記憶された、前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数を、前記アクセスポリシサーバから取得する手段と、
前記アクセスポリシサーバにあらかじめ記憶された、コンテンツの通信が可能な複数のゲートウェイの識別情報を対応づけた対応情報を、前記アクセスポリシサーバから取得する手段と、
前記カウントした回数が前記取得した総通信限度回数以下の場合で、かつ、前記取得した対応情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と前記第一の情報機器とのコンテンツの通信を許可する手段として機能させるコンテンツ通信可否判断プログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
以上説明したように本発明のコンテンツ通信方法は、通信可否規則として、総通信限度回数、通信連続限度回数、連続通信日数を備え、複数のホームネットワークに接続された情報機器の間でコンテンツ通信を実施する際に、過去の通信ログを利用することで、不正なコンテンツ利用を防止する。これにより、ユーザがコンテンツ提供者の想定外の利用、例えば、他人に機器を貸し出すことで他人が継続的にコンテンツを利用するといった不正利用や、盗難された情報機器においてコンテンツが継続的に不正利用されることを防ぐ効果がある。
本願実施形態の全体構成を示した図である。 本願実施形態における情報機器の構成を示した図である。 本願実施形態におけるホームゲートウェイの構成を示した図である。 本願実施形態における情報機器が家庭内機器証明書の発行を受ける処理の流れを示したフロー図である。 本願実施形態におけるホームゲートウェイが家庭内機器証明書を発行する処理の流れを示したフロー図である。 本願実施形態におけるコンテンツ通信制御プログラムの構成を示す図である。 本願実施形態におけるコンテンツ通信可否判断プログラムの構成を示す図である。 本願実施形態におけるアクセスポリシの一例を示した図である。 本願実施形態における通信可否規則の一例を示した図である。 本願実施形態におけるコンテンツ通信ログの一例を示した図である。 本願実施形態におけるコンテンツ通信制御プログラムの処理の流れを示すフロー図である。 本願実施形態におけるコンテンツ通信可否判断プログラムの処理の流れを示したフロー図である。 情報機器間の認証の処理の流れを示したフロー図である。 コンテンツ通信制御プログラムをホームゲートウェイにインストールした形態を示した図である。 コンテンツ通信制御プログラムとコンテンツ通信可否判断プログラムとをホームゲートウェイにインストールした形態を示した図である。 コンテンツ通信可否判断プログラムを記録した記録媒体をコンピュータにインストールする形態を示した図である。
符号の説明
11 コンテンツ通信可否判断プログラム
12、16 家庭
13、17 ホームネットワーク
14、18 情報機器
15、19 ホームゲートウェイ
20 コンテンツ提供サーバ
21 インターネット
22 アクセスポリシサーバ
23 コンテンツ
24 コンテンツ通信制御プログラム
161 コンピュータ
162 記録媒体
201、301 ハードディスク
202、303 制御部
203 送受信部
204 機器証明書
205、310、312 秘密鍵
206 ゲートウェイCA証明書
302 インターネット送受信部
304 ホームネットワーク送受信部
305 表示部
306 入力部
307 ディスプレイ
308 リモコン
309 家庭内機器CA証明書
311 ゲートウェイ証明書
601 アクセス受信手段
602 機器情報送信手段
603 通信可否情報受信手段
604 コンテンツ通信手段
701 ゲートウェイチェック手段
702 コンテンツ通信可否判定手段
703 通信可否情報送信手段
704 通信情報記録手段
705 アクセスポリシ
706 通信可否規則
707 コンテンツ通信ログ

Claims (5)

  1. 第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを、前記第一の情報機器あるいは前記第一のゲートウェイが判断するコンテンツ通信方法であって、
    コンテンツの通信が可能な複数のゲートウェイの識別情報をあらかじめ対応づけ、
    前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数をあらかじめ定め、
    前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を前記第一の情報機器あるいは前記第一のゲートウェイが受けた際に、
    第二の情報機器が第一のネットワークに過去にアクセスした通信記録を記録した通信ログから、前記第二の情報機器から前記第一のネットワークに過去に接続した回数をカウントし、
    前記カウントした回数が、前記総通信限度回数以下の場合で、かつ、
    前記対応づけたゲートウェイの識別情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と、前記第一の情報機器との間でのコンテンツの通信を許可することを特徴としたコンテンツ通信方法。
  2. 請求項1に記載のコンテンツ通信方法であって、さらに、
    前記第二の情報機器から前記第一のネットワークに連続して通信できる連続通信限度回数をあらかじめ定め、
    前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を前記第一の情報機器あるいは前記第一のゲートウェイが受けた際に、
    前記通信ログより、前記第二の情報機器から前記第一のネットワークに接続された前記第一の情報機器に連続して通信した連続通信回数をカウントし、
    前記カウントした連続通信回数が前記連続通信限度回数以下の場合に、前記第二の情報機器と、前記第一の情報機器との間でのコンテンツの通信を許可することを特徴としたコンテンツ通信方法。
  3. 第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイと、第二のネットワークに接続するアクセスポリシサーバとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを判断する、前記第一のゲートウェイにインストールされたコンテンツ通信可否判断プログラムであって、
    前記第一のゲートウェイを、
    前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を受信する手段と、
    前記アクセスポリシサーバに記憶された、前記第二の情報機器から前記第一のネットワークに過去にアクセスした通信記録を、前記アクセスポリシサーバから取得する手段と、
    前記取得した通信記録より、前記第二の情報機器から前記第一のネットワークにアクセスした回数をカウントする手段と、
    前記アクセスポリシサーバにあらかじめ記憶された、前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数を、前記アクセスポリシサーバから取得する手段と、
    前記アクセスポリシサーバにあらかじめ記憶された、コンテンツの通信が可能な複数のゲートウェイの識別情報を対応づけた対応情報を、前記アクセスポリシサーバから取得する手段と、
    前記カウントした回数が前記取得した総通信限度回数以下の場合で、かつ、前記取得した対応情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と前記第一の情報機器とのコンテンツの通信を許可する手段として機能させることを特徴としたコンテンツ通信可否判断プログラム。
  4. 第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイと、第二のネットワークに接続するアクセスポリシサーバとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを判断する、前記第一の情報機器にインストールされたコンテンツ通信可否判断プログラムであって、
    前記第一の情報機器を、
    前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を受信する手段と、
    前記アクセスポリシサーバに記憶された、前記第二の情報機器から前記第一のネットワークに過去にアクセスした通信記録を、前記アクセスポリシサーバから取得する手段と、
    前記取得した通信記録より、前記第二の情報機器から前記第一のネットワークにアクセスした回数をカウントする手段と、
    前記アクセスポリシサーバにあらかじめ記憶された、前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数を、前記アクセスポリシサーバから取得する手段と、
    前記アクセスポリシサーバにあらかじめ記憶された、コンテンツの通信が可能な複数のゲートウェイの識別情報を対応づけた対応情報を、前記アクセスポリシサーバから取得する手段と、
    前記カウントした回数が前記取得した総通信限度回数以下の場合で、かつ、前記取得した対応情報に、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と前記第一の情報機器とのコンテンツの通信を許可する手段として機能させることを特徴としたコンテンツ通信可否判断プログラム。
  5. 第一のネットワークと第二のネットワークとを接続する第一のゲートウェイと、前記第二のネットワークと第三のネットワークとを接続する第二のゲートウェイと、第二のネットワークに接続するアクセスポリシサーバとで構成され、前記第一のネットワークに接続した第一の情報機器内に含まれるコンテンツを、前記第三のネットワークに接続した第二の情報機器に通信して良いかを判断するコンテンツ通信システムであって、
    前記アクセスポリシサーバは、
    コンテンツの通信が可能な複数のゲートウェイの識別情報を対応づけたアクセスポリシを記憶する手段と、
    前記第二の情報機器から前記第一のネットワークに通信できる総通信限度回数を記憶する手段と、
    過去に、第二の情報機器が第一のネットワークにアクセスした通信記録を記憶する手段とを備え、
    前記第一の情報機器は、
    前記第二の情報機器から、前記第一の情報機器内に含まれるコンテンツの通信要求を受信する手段と、
    前記アクセスポリシから前記通信記録を取得する手段と、
    前記取得した通信記録より、前記第二の情報機器から前記第一のネットワークに通信した回数を取得する手段と、
    前記回数が前記総通信限度回数以下の場合で、かつ、前記アクセスポリシに、前記第一のゲートウェイの識別情報と前記第二のゲートウェイの識別情報とが対応づけられているときに、前記第二の情報機器と前記第一の情報機器とのコンテンツの通信を許可する手段として機能させる手段とを備えることを特徴としたコンテンツ通信システム。

JP2004165398A 2004-06-03 2004-06-03 コンテンツ通信方法、コンテンツ通信可否判断プログラムおよびコンテンツ通信システム。 Pending JP2005346424A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004165398A JP2005346424A (ja) 2004-06-03 2004-06-03 コンテンツ通信方法、コンテンツ通信可否判断プログラムおよびコンテンツ通信システム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004165398A JP2005346424A (ja) 2004-06-03 2004-06-03 コンテンツ通信方法、コンテンツ通信可否判断プログラムおよびコンテンツ通信システム。

Publications (1)

Publication Number Publication Date
JP2005346424A true JP2005346424A (ja) 2005-12-15

Family

ID=35498738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004165398A Pending JP2005346424A (ja) 2004-06-03 2004-06-03 コンテンツ通信方法、コンテンツ通信可否判断プログラムおよびコンテンツ通信システム。

Country Status (1)

Country Link
JP (1) JP2005346424A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008041422A1 (fr) * 2006-09-29 2008-04-10 Brother Kogyo Kabushiki Kaisha Terminal de système de distribution de contenu, son procédé de traitement d'information et programme contenant un support d'enregistrement
CN100399739C (zh) * 2005-12-26 2008-07-02 北京航空航天大学 基于协商通信实现信任认证的方法
CN100413296C (zh) * 2005-12-26 2008-08-20 北京航空航天大学 网格中的自动信任协商***及消息处理方法
JP2009521771A (ja) * 2005-12-27 2009-06-04 マクロヴィジョン コーポレイション 広域ネットワークを横断してメディアを統合するための方法および装置
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
JP2013505177A (ja) * 2009-09-16 2013-02-14 オーチス エレベータ カンパニー 複数のサブシステムを有するエレベータ制御システムのリモートアクセス
JP2013161217A (ja) * 2012-02-03 2013-08-19 Toshiba Corp 通信装置、サーバ装置、中継装置、制御装置、およびプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100413296C (zh) * 2005-12-26 2008-08-20 北京航空航天大学 网格中的自动信任协商***及消息处理方法
CN100399739C (zh) * 2005-12-26 2008-07-02 北京航空航天大学 基于协商通信实现信任认证的方法
JP2011205717A (ja) * 2005-12-27 2011-10-13 Rovi Solutions Corp 広域ネットワークを横断してメディアを統合するための方法および装置
JP2009521771A (ja) * 2005-12-27 2009-06-04 マクロヴィジョン コーポレイション 広域ネットワークを横断してメディアを統合するための方法および装置
US9467322B2 (en) 2005-12-27 2016-10-11 Rovi Solutions Corporation Methods and apparatus for integrating media across a wide area network
JP2019106191A (ja) * 2005-12-27 2019-06-27 ロヴィ・ソリューションズ・コーポレーション 広域ネットワークを横断してメディアを統合するための方法および装置
WO2008041422A1 (fr) * 2006-09-29 2008-04-10 Brother Kogyo Kabushiki Kaisha Terminal de système de distribution de contenu, son procédé de traitement d'information et programme contenant un support d'enregistrement
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
JP2013505177A (ja) * 2009-09-16 2013-02-14 オーチス エレベータ カンパニー 複数のサブシステムを有するエレベータ制御システムのリモートアクセス
US9108824B2 (en) 2009-09-16 2015-08-18 Otis Elevator Company Remote access of an elevator control system with multiple subsystems
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
CN102714596A (zh) * 2010-01-22 2012-10-03 株式会社理光 电子装置及导入方法
JP2013161217A (ja) * 2012-02-03 2013-08-19 Toshiba Corp 通信装置、サーバ装置、中継装置、制御装置、およびプログラム

Similar Documents

Publication Publication Date Title
US11886545B2 (en) Federated digital rights management scheme including trusted systems
JP5383830B2 (ja) ユーザのプライバシー保護のための方法
US8447986B2 (en) Accessing restricted content based on proximity
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
CN103620609B (zh) 用于播放利用drm(数字权利管理)方案保护的数字内容的方法和相应的***
KR101419984B1 (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
CN100365972C (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
JP2005055957A (ja) ライセンス管理システム、サーバ装置および端末装置
JP2003323343A (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
JP5837219B2 (ja) デジタルコンテンツ貸出のための方法及びシステム
CN101346928A (zh) 将内容发送到未加入域的装置的方法和设备
JP2004133654A (ja) 記憶装置、端末装置およびサーバ装置
JP2005346424A (ja) コンテンツ通信方法、コンテンツ通信可否判断プログラムおよびコンテンツ通信システム。
KR101979323B1 (ko) 소프트웨어 저작권 인증 관리 방법
JP2004318448A (ja) コンテンツ保護機能付き端末装置
CN110955909B (zh) 个人数据保护方法及区块链节点
JP2015225385A (ja) 情報処理システム、情報処理方法及びプログラム
JP5831713B2 (ja) コンテンツアクセス管理システム、サーバ、方法及びプログラム
JP4201566B2 (ja) 記憶装置およびサーバ装置
KR20090003420A (ko) 휴대단말의 콘텐츠 권리객체 획득방법 및 장치
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법
JP2003346000A (ja) コンテンツ配信システムおよび方法
JP2006146940A (ja) コピー保護のための機密保護装置、コピー保護されたコンテンツを実行するレンダリング装置、機密保護装置におけるコピー保護のためのコピー保護方法及びレンダリング装置においてコピー保護されたコンテンツを実行するコンテンツ実行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070424

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070531

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070606

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100216