[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4212450B2 - データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP4212450B2
JP4212450B2 JP2003359124A JP2003359124A JP4212450B2 JP 4212450 B2 JP4212450 B2 JP 4212450B2 JP 2003359124 A JP2003359124 A JP 2003359124A JP 2003359124 A JP2003359124 A JP 2003359124A JP 4212450 B2 JP4212450 B2 JP 4212450B2
Authority
JP
Japan
Prior art keywords
communication
communication terminal
identification information
registration
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003359124A
Other languages
English (en)
Other versions
JP2004173247A (ja
Inventor
宏之 赤木
晴信 森
敏幸 田中
宏之 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2003359124A priority Critical patent/JP4212450B2/ja
Publication of JP2004173247A publication Critical patent/JP2004173247A/ja
Application granted granted Critical
Publication of JP4212450B2 publication Critical patent/JP4212450B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、データ通信装置、通信端末およびデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体に関し、特に、予め定められた通信端末にのみデータを送受信するデータ通信装置、通信端末およびデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
近年、音声、静止画像、動画像等のコンテンツをデジタル化してハードディスク等の記録媒体に蓄積するデータ蓄積装置が知られている。データ蓄積装置に蓄積されたコンテンツは、データ蓄積装置単体で楽しむだけでなく、データ蓄積装置と接続されたホームネットワーク上の別の機器でも、視聴することが可能となっている。このように「私的利用の範囲」である家庭内においては、家庭内のデータ蓄積装置に蓄積されたコンテンツを、家庭内の別の機器で自由に視聴することができる。ただし、コンテンツは著作物であるためにその著作権を保護する観点から、データ蓄積装置に蓄積されたコンテンツを他の機器で出力させる場合には、DTCP(Digital Transmission Content Protection)に代表されるようなデータ伝送路で安全に送受信される。
家庭内に設置されたデータ蓄積装置に蓄積されたコンテンツを、家庭内に設置された機器で出力するのに加えて、外出先で機器をインターネット等の外部ネットワークに接続して、ネットワークを介してコンテンツを出力することができれば、ユーザの楽しみ方を更に広げることができる。
しかしながら、外部ネットワーク上でコンテンツの安全な伝送を実現するのは困難である。その理由は、家庭内のネットワーク環境と比べて外部ネットワークはセキュリティが低くいためであり、盗聴やなりすまし等の危険がある。また、ユーザが意図的あるいは不用意に、コンテンツをインターネット上の不特定多数の人に送信してしまう危険もある。このため、著作権を充分に保護できない可能性がある。
この問題を解決する方法として、認証処理と鍵交換による暗号化処理とを組み合わせた技術が特開2001−285283号公報(特許文献1)に記載されている。特許文献1には、データを送信する機器を特定してユーザを制限するために、ユーザ識別情報(ID)とパスワードとを用いた認証処理を行い、データの送信に関しては、データを送受信する機器間で交換された鍵でデータを暗号化して送信する。
また、会社や家庭内に設置されたコンピュータに、外部ネットワークに接続された機器から安全にアクセスする技術として、VPN(Virtual Private Networks)が知られている(たとえば、非特許文献1)。VPNでは、トンネリング、認証、アクセス制御、暗号化等を行うことでセキュアな伝送路を構築することができる。
さらに、DTCPのような家庭内の伝送路上のコピープロテクション技術を外部ネットワークに適用するとことも考えられる。DTCPは、コピー管理情報や認証、鍵交換、暗号化、システム更新といった特徴を持っている(たとえば、非特許文献2)。
特開2001−285283号公報 (第2−3頁、第2図) ルイジ・ユアン、W・ティモシー・ストレイヤー著 「実践VPN」 ピアソン・エデュケーション、 2001年11月10課、P.12−15 高田信司監修 「IEEE1394 AV機器への応用」 日刊工業新聞社、 2000年1月28日、P.135−149
しかしながら、特許文献1に開示されている技術では、外部ネットワークにおいて、IDおよびパスワードを使用してユーザを認証している。また、VPNも非常に強固な伝送路の暗号化技術であるが、接続する相手を特定するために、通常はIDおよびパスワードを用いてユーザを認証することが必要である。このように、ユーザにIDおよびパスワードを機器に入力させることにより接続可否を決定する認証処理では、ユーザとは異なる他人にIDおよびパスワードを盗まれることがあり、そのような場合には、その他人がユーザになりすましてコンテンツが入手されてしまう危険性がある。
また、ユーザが意図的に、あるいは不用意にデータ蓄積装置に蓄積されたコンテンツを外部ネットワーク上に送信してしまう可能性もある。通常、VPNを使用するユーザは、他人から見られたくないという意識が働くので、IDおよびパスワードを他人に積極的に教えることはしない。しかしながら、家庭内に設置されたデータ蓄積装置に多くのコンテンツを蓄積し、個人放送局のようなものを立ち上げた場合、意図的にIDおよびパスワードを他人に教えてしまうことが考えられる。また、不用意にコンテンツを送信してしまう場合としては、自分で撮影した映像など、著作権フリーのものだけを公開するつもりでデータ蓄積装置に蓄積し、不特定多数の他人にIDとパスワードを教えて蓄積されたコンテンツを送信するサービスを行なう場合に発生する可能性がある。たとえば、そのデータ蓄積装置に他人の著作物が誤って蓄積されてしまう場合であり、その他人の著作物であるコンテンツが送信されてしまうことになる。
また、DTCPは、非常にセキュアなコピープロテクション技術であるが、DTCP認証機器であれば無条件にデータ蓄積装置に接続されてしまい、コンテンツがDTCP認証機器に送信される。DTCP認証機器が、データ蓄積装置が設置された家庭内に設置されるのであれば、何台のDTCP認証機器がデータ蓄積装置と接続されても「私的利用の範囲」であり、著作物を保護できるため問題ない。しかしながら、DTCP認証機器が外部ネットワークに接続された場合に、データ蓄積装置にアクセスできることになるので、データを送信してもよいDTCP認証機器を制限することができないため、何らかのアクセス制限をかける必要がある。結局、アクセスを制限するために、IDおよびパスワードを用いたユーザの認証処理を適用する必要があり、上述したのと同様の問題が発生する。
この発明は上述の問題点を解決するためになされたもので、この発明の目的の1つは、コンテンツを送信する通信端末を制限しつつ送信する範囲を拡大することが可能なデータ通信装置および通信端末ならびにデータ通信プログラムを提供することである。
上述の目的を達成するためにこの発明のある局面によれば、データ通信装置は、第1の通信網に接続された通信端末と通信するための第1の通信手段と、
前記第1の通信網とは異なる第2の通信網に接続された通信端末と通信するための第2の通信手段と、
コンテンツを記憶するコンテンツ記憶手段と、
通信端末を登録する際に登録する通信端末の識別情報を暗号化して記憶するための識別情報記憶手段と、
登録要求してきた通信端末が前記第1の通信網に接続されているか否かを判断する接続通信網判断手段と、
前記識別情報記憶手段に識別情報が登録されている通信端末の台数が予め定められた所定の台数未満か否かを判断する登録台数判断手段と、
前記第2の通信手段により前記第2の通信網に接続された通信端末から受信される識別情報が、前記識別情報記憶手段に記憶されたものであるか否かを判定するための通信端末登録判定手段と、
前記第2の通信手段により前記第2の通信網に接続された通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、前記通信端末登録判定手段により当該通信端末から受信される識別情報が前記識別情報記憶手段に記憶されたものであると判定された通信端末であることを条件に、送信要求のあったコンテンツを当該通信端末に送信もしくは受信要求のあったコンテンツを当該通信端末から受信する送受信手段とを備え
前記識別情報記憶手段は、前記登録要求してきた通信端末が前記第1の通信網に接続されていると前記接続通信網判断手段が判断し、かつ、前記登録されている通信端末の台数が予め定められた所定の台数未満と前記登録台数判断手段が判断したとき、前記登録要求してきた通信端末の識別情報を暗号化して記憶する。
この発明に従えば、第1の通信網に接続された通信端末からの登録要求に応じて、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満の場合であることを条件に、該通信端末の識別情報が暗号化して記憶され、第2の通信手段により第2の通信網に接続された通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、識別情報が記憶された通信端末であると判定されたことを条件に、送信要求のあったコンテンツが当該通信端末に送信もしくは受信要求のあったコンテンツが当該通信端末から受信される。このため、通信端末を第1の通信網に接続し、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、登録した後は、通信端末が第2の通信網に接続された場合でもコンテンツが当該通信端末に送信もしくは当該通信端末から受信される。その結果、コンテンツを送信もしくは受信する通信端末の数を制限しつつ送受信する接続通信網、通信手段の範囲を拡大することが可能なデータ通信装置を提供することができる。
この発明の他の局面によれば、データ通信装置は、通信網に接続された通信端末と通信するための通信手段と、
コンテンツを記憶するコンテンツ記憶手段と、
前記通信端末からの登録要求を認めるか否かを判断する登録認否判断手段と、
前記登録認否判断手段が前記登録要求を認めると判断したとき、前記登録要求した通信端末の識別情報を暗号化して記憶するための識別情報記憶手段と、
前記通信手段により前記通信端末から受信される識別情報が、前記識別情報記憶手段に記憶されたものであるか否かを判定するための通信端末登録判定手段と、
前記通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、前記通信端末が接続されている通信網のセグメントに係わらず、前記通信端末登録判定手段により当該通信端末から受信される識別情報が前記識別情報記憶手段に記憶されたものであると判定された通信端末であることを条件に、送信要求のあったコンテンツを当該通信端末に送信もしくは受信要求のあったコンテンツを当該通信端末から受信する送受信手段とを備え
前記登録認否判断手段は、
前記登録要求した通信端末が前記通信網の予め定められたセグメントに接続されているか否かを判断する接続セグメント判断手段と、
前記識別情報記憶手段に識別情報が登録されている通信端末の台数が予め定められた所定の台数未満か否かを判断する登録台数判断手段とを備え、
前記登録要求した通信端末が前記予め定められたセグメントに接続されていると前記接続セグメント判断手段が判断し、かつ、登録されている通信端末の台数が予め定められた所定の台数未満と前記登録台数判断手段が判断したとき、前記登録要求した通信端末の登録を認める。
この発明に従えば、通信端末からの登録要求に応じて、通信端末が通信網の予め定められたセグメントに接続され、かつ、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満の場合であることを条件に、該通信端末の識別情報が暗号化して記憶され、通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、通信端末が接続されている通信網のセグメントに係わらず、通信端末から受信される識別情報が記憶されていることを条件に、送信要求のあったコンテンツが当該通信端末に送信もしくは受信要求のあったコンテンツが当該通信端末から受信される。このため、通信端末を通信網の予め定められたセグメントに接続し、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、登録した後は、通信端末が接続されている通信網のセグメントに係わらずコンテンツが当該通信端末に送信もしくは当該通信端末から受信される。その結果、コンテンツを送信もしくは受信する通信端末の数を制限しつつ送受信する接続通信網セグメントの範囲を拡大することが可能なデータ通信装置を提供することができる。
好ましくは、前記識別情報は、ランダムに選ばれた文字または数字の配列であり、
前記識別情報記憶手段により前記識別情報が記憶される前の段階で、前記識別情報を生成する識別情報生成手段と、
前記生成された識別情報を前記登録要求した通信端末に送信する送信手段とをさらに含む。
この発明に従えば、ランダムに選ばれた文字または数字の配列の識別情報が、記憶される前の段階で生成され、生成された識別情報が登録要求した通信端末に送信される。このため、通信端末とデータ通信端末との双方でランダムかつ同一の識別情報を記憶することができ、通信端末が登録されているかを安全かつ確実に判定することができる。
好ましくは、前記識別情報は、ランダムに選ばれた文字または数字の配列であり、
前記識別情報記憶手段により前記識別情報が記憶される前の段階で、前記登録要求した通信端末から前記識別情報を受信する識別情報受信手段をさらに含む。
この発明に従えば、ランダムに選ばれた文字または数字の配列の識別情報が、記憶される前の段階で通信端末から受信される。このため、通信端末とデータ通信端末との双方でランダムかつ同一の識別情報を記憶することができ、通信端末が登録されているかを安全かつ確実に判定することができる。
好ましくは、前記識別情報は、前記登録要求した通信端末に固有の情報であり、
前記識別情報記憶手段により前記識別情報が記憶される前の段階で、前記登録要求した通信端末から前記識別情報を受信する識別情報受信手段をさらに含む。
この発明に従えば、登録要求した通信端末に固有の識別情報が、記憶される前の段階で、登録要求した通信端末から受信される。このため、通信端末とデータ通信端末との双方で同一の識別情報を記憶することができ、通信端末が登録されているかを安全かつ確実に判定することができる。
好ましくは、共通鍵を用いて前記コンテンツを暗号化する暗号化手段をさらに備え、
前記識別情報記憶手段は、暗号化に用いる前記共通鍵を前記識別情報に対応させて記憶する共通鍵記憶手段を含み、
前記共通鍵は、前記登録要求した通信端末または前記データ通信装置のいずれかで生成され、
前記送受信手段は、前記暗号化されたコンテンツを送信もしくは受信する。
この発明に従えば、暗号化に用いる共通鍵が、登録要求した通信端末またはデータ通信装置のいずれかで生成され、識別情報に対応させて記憶され、コンテンツが共通鍵を用いて暗号化される。このため、コンテンツを秘密の状態にして通信端末に送信もしくは受信することができる。
好ましくは、暗号化に用いる公開鍵および前記公開鍵に対応する復号に用いる秘密鍵とを生成する生成手段と、
前記識別情報記憶手段により前記識別情報が記憶される前の段階で、前記登録要求した通信端末に前記生成された公開鍵を送信する公開鍵送信手段と、
前記コンテンツの送信要求もしくは受信要求した通信端末から受信する情報を前記秘密鍵を用いて復号する復号手段とをさらに備え、
前記識別情報記憶手段は、前記生成された秘密鍵を前記識別情報に対応させて記憶する秘密鍵記憶手段を含む。
この発明に従えば、暗号化に用いる公開鍵および公開鍵に対応する復号に用いる秘密鍵が生成され、識別情報が記憶される前の段階で登録要求した通信端末に生成された公開鍵が送信され、生成された秘密鍵が識別情報に対応させて記憶される。そして、コンテンツの送信要求もしくは受信要求した通信端末から受信する情報が秘密鍵を用いて復号される。このため、通信端末から受信される情報を秘密の状態で受信することができる。
好ましくは、前記通信端末登録判定手段は、
前記識別情報が、前記識別情報記憶手段に記憶されたものであると判定されるときに、チャレンジデータを生成して当該通信端末に送信し、当該通信端末と前記データ通信装置との間で予め定められた第1の暗号化方法で該送信したチャレンジデータを暗号化させて当該通信端末から送り戻させた受信レスポンスデータと、前記データ通信装置が前記第1の暗号化方法で該生成したチャレンジデータを暗号化した生成レスポンスデータとを照合するチャレンジレスポンス照合手段と、
前記チャレンジレスポンス照合手段が前記受信レスポンスデータと前記生成レスポンスデータとが一致したと判定したときに、当該通信端末から機器IDを暗号化して送信させて受信し、復号して前記識別情報記憶手段に記憶されている機器IDと照合し、一致するか否か判断する機器ID照合手段とを、さらに備え、
前記機器ID照合手段が一致すると判断したときに初めて、当該通信端末から受信される識別情報が、前記識別情報記憶手段に記憶されていると判定する。
この発明に従えば、データ通信装置と通信端末との双方で、予め定められたロジックで暗号化したチャレンジ値を比較することで、データ通信装置で通信端末をより確実に識別することができ、MACアドレス等の機器固有のIDを認証に用いることにより、万一登録情報ファイルを盗まれたとしても、なりすましを防止できるなど、セキュリティをより向上させることができる。
この発明のさらに他の局面によれば、データ通信プログラムは、第1の通信網に接続された通信端末と通信するための第1の通信手段と、
前記第1の通信網とは異なる第2の通信網に接続された通信端末と通信するための第2の通信手段と、
コンテンツを記憶するコンテンツ記憶手段とを備えたデータ通信装置で実行されるデータ通信プログラムであって、
信端末登録する際に登録する通信端末の識別情報を暗号化して記憶する識別情報記憶ステップと、
登録要求してきた通信端末が前記第1の通信網に接続されているか否かを判断する接続通信網判断ステップと、
前記識別情報記憶ステップにより識別情報が登録されている通信端末の台数が予め定められた所定の台数未満か否かを判断する登録台数判断ステップと、
前記第2の通信手段により前記第2の通信網に接続された通信端末から受信される識別情報が、前記識別情報記憶ステップにより記憶されたものであるか否かを判定する通信端末登録判定ステップと、
前記第2の通信手段により前記第2の通信網に接続された通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、前記通信端末登録判定ステップにより当該通信端末から受信される識別情報が前記識別情報記憶ステップにより記憶されたものであると判定された通信端末であることを条件に、送信要求のあったコンテンツを当該通信端末に送信もしくは受信要求のあったコンテンツを当該通信端末から受信する送受信ステップとをコンピュータに実行させ、
前記識別情報記憶ステップは、前記登録要求してきた通信端末が前記第1の通信網に接続されていると前記接続通信網判断ステップが判断し、かつ、前記登録されている通信端末の台数が予め定められた所定の台数未満と前記登録台数判断ステップが判断したとき、前記登録要求してきた通信端末の識別情報を暗号化して記憶する。
この発明に従えば、通信端末を第1の通信網に接続し、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、登録した後は、通信端末が第2の通信網に接続された場合でもコンテンツが当該通信端末に送信もしくは当該通信端末から受信される。その結果、コンテンツを送信もしくは受信する通信端末の数を制限しつつ送受信する接続通信網、通信手段の範囲を拡大することが可能なデータ通信プログラムを提供することができる。
この発明のさらに他の局面によれば、データ通信プログラムは、通信網に接続された通信端末と通信するための通信手段と、
コンテンツを記憶するコンテンツ記憶手段とを備えたデータ通信装置で実行されるデータ通信プログラムであって、
前記通信端末からの登録要求を認めるか否かを判断する登録認否判断ステップと、
前記登録認否判断ステップが前記登録要求を認めると判断したとき、前記登録要求した通信端末の識別情報を暗号化して記憶する識別情報記憶ステップと、
前記通信手段により前記通信端末から受信される識別情報が、前記識別情報記憶ステップにより記憶されたものであるか否かを判定する通信端末登録判定ステップと、
前記通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、前記通信端末が接続されている通信網のセグメントに係わらず、前記通信端末登録判定ステップにより当該通信端末から受信される識別情報が前記識別情報記憶ステップにより記憶されたものであると判定された通信端末であることを条件に、送信要求のあったコンテンツを当該通信端末に送信もしくは受信要求のあったコンテンツを当該通信端末から受信する送受信ステップとをコンピュータに実行させ、
前記登録認否判断ステップは、
前記登録要求した通信端末が前記通信網の予め定められたセグメントに接続されているか否かを判断する接続セグメント判断ステップと、
前記識別情報記憶ステップにより識別情報が登録されている通信端末の台数が予め定められた所定の台数未満か否かを判断する登録台数判断ステップとを含み、
前記登録要求した通信端末が前記予め定められたセグメントに接続されていると前記接続セグメント判断ステップが判断し、かつ、登録されている通信端末の台数が予め定められた所定の台数未満と前記登録台数判断ステップが判断したとき、前記登録要求した通信端末の登録を認める
この発明に従えば、通信端末を通信網の予め定められたセグメントに接続し、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、登録した後は、通信端末が接続されている通信網のセグメントに係わらずコンテンツが当該通信端末に送信もしくは当該通信端末から受信される。その結果、コンテンツを送信もしくは受信する通信端末の数を制限しつつ送受信する接続通信網セグメントの範囲を拡大することが可能なデータ通信プログラムを提供することができる。
この発明のさらに他の局面によれば、コンピュータ読み取り可能な記録媒体は、請求項9に記載のデータ通信プログラムを記録した。
この発明のさらに他の局面によれば、コンピュータ読み取り可能な記録媒体は、請求項10に記載のデータ通信プログラムを記録した。
この発明のさらに他の局面によれば、通信端末は、
データ通信装置に登録要求した通信端末が第1の通信網に接続され、かつ、前記データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満である場合に、前記登録要求した通信端末の接続判定結果を接続可と判定する前記データ通信装置と通信する通信端末であって、
前記第1の通信網に接続された前記データ通信装置と通信するための第1の通信手段と、
前記第1の通信網とは異なる第2の通信網に接続された前記データ通信装置と通信するための第2の通信手段と、
前記第1の通信手段により前記第1の通信網に接続された前記データ通信装置に自通信端末の登録要求を行なう登録要求手段と、
前記自通信端末の登録要求に対して前記データ通信装置から接続可との自通信端末の前記接続判定結果を受けた場合に前記データ通信装置を登録可と判定するデータ通信装置登録判定手段と、
前記データ通信装置登録判定手段が、前記データ通信装置を登録可と判定したことを条件に前記データ通信装置を登録し、該データ通信装置と自通信端末の識別情報の共有化を図る識別情報共有化手段と、
前記第2の通信手段により前記第2の通信網に接続された前記データ通信装置に接続開始要求とともに暗号化した前記識別情報を送信するための識別情報送信手段と、
前記第2の通信手段により前記第2の通信網に接続された前記データ通信装置にコンテンツの送信要求もしくは受信要求を送信し、該送信要求をしたコンテンツを前記データ通信装置から受信もしくは該受信要求をしたコンテンツを前記データ通信装置に送信する送受信手段とを備え、
記送受信手段は、前記識別情報送信手段が送信した暗号化した前記識別情報に対し、前記データ通信装置から自通信端末の識別情報が登録されているとの判断結果を受けた場合にのみ、前記送信要求をしたコンテンツを前記データ通信装置から受信可能もしくは前記受信要求をしたコンテンツを前記データ通信装置に送信可能となる。
この発明に従えば、第1の通信網に接続されたデータ通信装置に登録要求を行ない、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満の場合であることを条件に、該通信端末の識別情報が暗号化して記憶され、第2の通信手段により第2の通信網に接続されたデータ通信装置に接続開始要求とともに暗号化した識別情報とコンテンツの送信要求もしくは受信要求を送信したとき、識別情報が記憶された通信端末であると判定されたことを条件に、送信要求をしたコンテンツをデータ通信装置から受信可能もしくは受信要求をしたコンテンツをデータ通信装置に送信可能となる
このため、通信端末を第1の通信網に接続し、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、登録した後は、通信端末が第2の通信網に接続された場合でもコンテンツが当該通信端末に送信もしくは当該通信端末から受信される。その結果、コンテンツを送信もしくは受信する通信端末の数を制限しつつ送受信する接続通信網、通信手段の範囲を拡大することが可能なデータ通信装置と通信端末を提供することができる。
この発明の他の局面によれば、通信端末は、通信網に接続されたデータ通信装置と通信するための通信手段と、
通信端末が前記通信網の予め定められたセグメントに接続されているか否かを判定する通信端末接続判定手段と、
前記通信端末接続判定手段により予め定められたセグメントに接続されている通信端末であると判定されることを条件に、前記データ通信装置に自通信端末の登録要求を行なう登録要求手段と、
前記自通信端末の登録要求に対して、前記データ通信装置に識別情報が登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、前記データ通信装置により自通信端末が登録され、前記データ通信装置と自通信端末の識別情報の共有化を図る識別情報共有化手段と、
前記通信手段により前記データ通信装置に接続開始要求とともに暗号化した前記識別情報を送信するための識別情報送信手段と、
通信端末が接続されている通信網のセグメントに係わらず、前記通信手段により前記データ通信装置にコンテンツの送信要求もしくは受信要求を送信し、送信要求をしたコンテンツを前記データ通信装置から受信もしくは受信要求をしたコンテンツを前記データ通信装置に送信する送受信手段とを備え
前記送受信手段は、前記識別情報送信手段が送信した暗号化した前記識別情報に対し、前記データ通信装置から自通信端末の識別情報が登録されているとの判断結果を受けた場合にのみ、前記送信要求をしたコンテンツを前記データ通信装置から受信可能もしくは前記受信要求をしたコンテンツを前記データ通信装置に送信可能となる。
この発明に従えば、通信端末からデータ通信装置に登録要求を行なった際に、通信端末が通信網の予め定められたセグメントに接続され、かつ、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満の場合であることを条件に、該通信端末の識別情報が暗号化して記憶され、通信端末からコンテンツの送信要求もしくは受信要求を送信したとき、通信端末が接続されている通信網のセグメントに係わらず、通信端末から受信される識別情報が記憶されていることを条件に、送信要求のあったコンテンツが当該通信端末に送信もしくは受信要求のあったコンテンツが当該通信端末から受信される。このため、通信端末を通信網の予め定められたセグメントに接続し、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、登録した後は、通信端末が接続されている通信網のセグメントに係わらずコンテンツが当該通信端末に送信もしくは当該通信端末から受信される。その結果、コンテンツを送信もしくは受信する通信端末の数を制限しつつ送受信する接続通信網セグメントの範囲を拡大することが可能なデータ通信装置及び通信端末を提供することができる。
この発明のさらに他の局面によれば、データ通信プログラムは、
データ通信装置に登録要求した通信端末が第1の通信網に接続され、かつ、前記データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満である場合に、前記登録要求した通信端末の接続判定結果を接続可と判定する前記データ通信装置と通信する通信端末において実行され、
前記第1の通信網に接続された前記データ通信装置と通信するための第1の通信手段と、
前記第1の通信網とは異なる第2の通信網に接続された前記データ通信装置と通信するための第2の通信手段とを備えた通信端末で実行されるデータ通信プログラムであって、
前記第1の通信手段により前記第1の通信網に接続された前記データ通信装置に前記通信端末の登録要求を行なう登録要求ステップと、
前記通信端末の登録要求に対して前記データ通信装置から接続可との前記通信端末の接続判定結果を受けた場合に前記データ通信装置を登録可と判定するデータ通信装置登録判定ステップと、
前記データ通信装置登録判定ステップが、前記データ通信装置を登録可と判定したことを条件に前記データ通信装置を登録し、該データ通信装置と前記通信端末の識別情報の共有化を図る識別情報共有化ステップと、
前記第2の通信手段により前記第2の通信網に接続された前記データ通信装置に接続開始要求とともに暗号化した前記識別情報を送信する識別情報送信ステップと、
前記第2の通信手段により前記第2の通信網に接続された前記データ通信装置にコンテンツの送信要求もしくは受信要求を送信し、該送信要求をしたコンテンツを前記データ通信装置から受信もしくは該受信要求をしたコンテンツを前記データ通信装置に送信する送受信ステップとをコンピュータに実行させ、
記送受信ステップは、前記識別情報送信ステップが送信した暗号化した前記識別情報に対し、前記データ通信装置から前記通信端末の識別情報が登録されているとの判断結果を受けた場合にのみ、前記送信要求をしたコンテンツを前記データ通信装置から受信可能もしくは前記受信要求をしたコンテンツを前記データ通信装置に送信可能となる。
この発明に従えば、通信端末を第1の通信網に接続し、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、登録した後は、通信端末が第2の通信網に接続された場合でもコンテンツが当該通信端末に送信もしくは当該通信端末から受信される。その結果、コンテンツを送信もしくは受信する通信端末の数を制限しつつ送受信する接続通信網、通信手段の範囲を拡大することが可能なデータ通信装置と通信端末を提供することができる。
この発明のさらに他の局面によれば、データ通信プログラムは、通信網に接続されたデータ通信装置と通信するための通信手段を備えた通信端末で実行されるデータ通信プログラムであって、
前記通信端末が前記通信網の予め定められたセグメントに接続されているか否かを判定する通信端末接続判定ステップと、
前記通信端末接続判定ステップにより予め定められたセグメントに接続されている通信端末であると判定されることを条件に、前記データ通信装置に前記通信端末の登録要求を行なう登録要求ステップと、
前記通信端末の登録要求に対して、前記データ通信装置に識別情報が登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、前記データ通信装置により前記通信端末が登録され、前記データ通信装置と前記通信端末の識別情報の共有化を図る識別情報共有ステップと、
前記通信手段により前記データ通信装置に接続開始要求とともに暗号化した前記識別情報を送信する識別情報送信ステップと、
前記通信端末が接続されている通信網のセグメントに係わらず、前記通信手段により前記データ通信装置にコンテンツの送信要求もしくは受信要求を送信し、送信要求をしたコンテンツを前記データ通信装置から受信もしくは受信要求をしたコンテンツを前記データ通信装置に送信する送受信ステップとをコンピュータに実行させ、
前記送受信ステップは、前記識別情報送信ステップが送信した暗号化した前記識別情報に対し、前記データ通信装置から前記通信端末の識別情報が登録されているとの判断結果を受けた場合にのみ、前記送信要求をしたコンテンツを前記データ通信装置から受信可能もしくは前記受信要求をしたコンテンツを前記データ通信装置に送信可能となる
この発明に従えば、通信端末を通信網の予め定められたセグメントに接続し、データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、登録した後は、通信端末が接続されている通信網のセグメントに係わらずコンテンツが当該通信端末に送信もしくは当該通信端末から受信される。その結果、コンテンツを送信もしくは受信する通信端末の数を制限しつつ送受信する接続通信網セグメントの範囲を拡大することが可能なデータ通信装置及び通信端末を提供することができる。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では、同一の部品には同一の符号を付してある。それぞれの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
(第1の実施の形態)
図1は、本発明の第1の実施の形態におけるデータ通信システムの概略構成を示す図である。図1を参照して、データ通信システムは、データ通信装置100と、通信端末120A,120B,120Cとを含む。
データ通信装置100および通信端末120A,120B,120Cは、一般的なパーソナルコンピュータ、またはパーソナルコンピュータと同等の機能を有する機器である。したがって、コンピュータのハードウェア自体は一般的なものである。コンピュータ自体の動作は周知であるので、ここではその詳細な説明は繰返さない。
データ通信装置100は、データ通信装置100の全体を制御するための制御部101と、登録情報111およびコンテンツ112を記憶するための記憶部102と、インターネット等の外部ネットワークと通信するWAN(Wide Area Network)通信部103と、限定された通信範囲で通信するIrDA(Infrared Data Association)通信部104と、LAN(Local Area Network)通信部105とを含む。なお、IrDA通信部104とLAN通信部105とは必ずしも両方備えている必要はなく、少なくとも一方を備えておればよい。上記のようにデータ通信装置は、LAN、Ir通信など限定された通信範囲の第1の通信網と通信する第1の通信手段と、インターネットなど外部ネットワークの第2の通信網と通信するWANなどの第2の通信手段の2種類の通信手段を持つ。
記憶部102が記憶するコンテンツ112は、音声、静止画像、動画像等のコンテンツをデジタル化したデータである。登録情報111は、コンテンツを送信可能な通信端末を登録するための情報である。
LAN通信部105は、LAN105Aに接続された通信端末120A,120Bと通信を行なうためのインターフェースである。なお、ここではLAN105Aに2台の通信端末120A,120Bが接続された例を示すが、LAN105Aに接続される通信端末は2台に限らず、1台以上であればよい。また、ここではLAN105Aが有線の場合を示したが、無線のLANを用いてもよい。
IrDA通信部104は、IrDA通信が可能な通信端末120Cと通信するためのインターフェースである。なお、ここではIrDA通信部104に接続される1台の通信端末120Cを示したが、IrDA通信部104に接続される通信端末の数はこれに限られず、複数台であってもよい。さらに、IrDA通信部104に代えて、たとえば、ブルートゥース(Bluetooth)またはウルトラワイドバンド(Ultra-Wideband)等の通信距離が制限される近距離の無線通信手段を用いてもよい。IrDA、ブルートゥース(Bluetooth)またはウルトラワイドバンド(Ultra-Wideband)等の近距離無線通信技術を用いた場合には、基本的な通信可能範囲が10m前後と限られるが、さらに、送信電力を制御したり指向性を持たせたりて通信可能範囲を狭めるようにしてもよい。
さらに、無線に限らず、PLC(Power Line Carrier)、USB(Universal Serial Bus)、IEEE1394やRS−232C等のインターフェースであってもよい。さらに、人が通信装置120Aで表示された内容を見て、データ通信装置100にリモートコントローラやキーボードなどの入力装置を用いて直接入力するといった人間介在型のインターフェースでもよい。さらに、通信端末120Cは、テータ通信装置100に接続された特定の通信端末を介して間接的に接続されてもよい。ここで述べたLAN、IrDA、ブルートゥース、ウルトラワイドバンド、PLC、USB、IEEE1394、RS232Cなどは限定された通信範囲の第1の通信手段として機能するものである。
WAN通信部103は、データ通信装置100をインターネット等の外部ネットワーク130と接続するためのインターフェースである。したがって、データ通信装置100は、外部ネットワーク130に接続された他の通信端末、たとえば通信端末121と通信することが可能である。
通信端末120A,120B,120Cは、携帯型のコンピュータであり、持ち運びが容易で、ユーザが家庭内140からの外に持ち出すことが可能である。したがって、通信端末120A,120B,120Cを外部ネットワーク130と接続することも可能であり、通信端末120A,120B,120Cは、外部ネットワーク130と接続された場合であってもデータ通信装置100と通信することが可能である。
一方、データ通信装置100は、家庭内140に設置され、家庭内140から持ち出されることはない。また、データ通信装置100が接続されるLAN105Aは、家庭内140に施設されたケーブルである。したがって、データ通信装置100とLAN105Aを介して接続される通信端末120A,120Bは、家庭内140で接続されることになる。一方、IrDA通信部104で接続される通信端末120Cは、データ通信装置100が設置された場所から所定の範囲内にあるときのみデータ通信装置100と通信が可能である。
本実施の形態においては、データ通信装置100を、家庭内140に設置する場合を例に説明したが、家庭内140とは、ある限られた距離の範囲内を示す概念である。したがって、データ通信装置100とLAN105Aを介して通信を行なう通信端末120A,120Bと、IrDA通信部104を介して通信される通信端末120Cとは、ある限られた距離の範囲内にあればよく、たとえば、1つの建屋内、または、複数の建屋であってもその複数の建屋が一元的に管理されるような1つの会社内の場合には、そのような複数の建屋に配置される場合であってもよい。
データ通信装置100は、LAN105Aに接続された通信端末120A,120B、または、IrDA通信部104に接続された通信端末120Cからの要求により、記憶部102中に記憶されたコンテンツ112を送信する機能を有する。これにより、通信端末120A,120Bまたは通信端末120Cにおいて、記憶部102中に記憶されているコンテンツ112のうち、所望のコンテンツをディスプレイまたはスピーカに出力することができる。
一方、外部ネットワーク130に接続された通信端末121は、WAN通信部103を介してデータ通信装置100と通信することが可能である。しかしながら、通信端末121で記憶部102に記憶されているコンテンツ112を受信するためには、所定の登録処理を実行した後でなければ受信することができない。
以下、この登録処理と、コンテンツの送信処理について具体的に説明する。ここでは、説明を簡単にするため、通信端末120Aとデータ通信装置100との間で行なわれる登録処理について説明する。登録処理は、データ通信装置100において、記憶部102に記憶されているコンテンツ112の送信を許可する通信端末を登録する処理である。また、この登録処理においては、コンテンツ112を送信する際に送信するコンテンツ112を暗号化して送信するため、この暗号化に用いられる鍵情報等を決定し、双方で必要な情報を記憶する処理が含まれる。
図2は、第1の実施の形態におけるデータ通信システムのデータ通信装置100および通信端末120Aでそれぞれ実行される登録処理の流れを示すフローチャートである。図2を参照して、通信端末120Aは、まず、LAN105Aに接続され、データ通信装置100との通信を確立する。その後、通信端末120Aのユーザから機器名の入力を受付け、受付けた機器名を登録開始要求信号とともにデータ通信装置100に送信する(ステップS01)。
ここで機器名とは、ユーザに固有の名称であり、たとえば、ユーザの氏名、通信端末120Aに付された名称等である。機器名は、通信端末120Aを、他の通信端末と識別可能な名称であればよい。
データ通信装置100は、登録開始要求および機器名を受信すると、登録情報111を検索し、既に登録されている機器の台数が予め定められた所定の台数未満が否かが判断される(S11)。ここで、予め定められた所定の台数とは、コンテンツ112を送信可能な通信端末の台数の上限値を示す。これにより、データ通信装置100がコンテンツ112を送信可能な通信端末の台数を制限することができる。その結果、よりセキュリティを向上させることができる。たとえば、登録可能台数を1台にすると、登録された通信端末以外の通信端末にはコンテンツ112が送信されることはない。しかしながら、一人が複数の通信端末を所有する場合もあり、また複数人が通信端末を所有する場合もあるため、登録可能台数は必要に応じて設定することができる。
データ通信装置100が、登録情報111に記憶されている登録された通信端末の台数が、所定の台数未満である場合にはステップS13へ進み、そうでない場合はステップS12へ進む。ステップS12では、登録情報111に記憶されている通信端末のうちいずれかの登録情報を削除する処理が行なわれる。この削除指示は、通信端末120Aより入力される。その具体的な処理としては、登録情報111に記憶されている登録された通信端末の機器名等の一覧データを、通信端末120Aに送信し、通信端末120Aのユーザが表示された登録機器の一覧データのうちから削除する通信端末を指示することにより行われる。データ通信装置100は、通信端末を削除する指示を受信すると、指定された通信端末の登録情報を記憶部102に記憶されている登録情報111の中から削除する。また、登録機器の削除処理としては、登録の古い順に自動的に登録情報111を削除するようにしてもよい。
次のステップS13では、登録要求を送信した通信端末120Aが、データ通信装置100とローカルに接続された通信端末であるか否かが判定され、その判定結果が通信端末120Aに送信される。ローカルに接続された通信端末と判定された場合にはステップS14に進み、そうでない場合には処理を終了する。
ローカルに接続された通信端末とは、LAN通信部105を介して接続された通信端末120A,120B、または、IrDA通信部104で接続された通信端末120Cをいう。したがって、登録要求のあった通信端末120Aが、LAN通信部105を介して接続されているのか、または、IrDA通信部104で接続されているのかが判定される。したがって、本実施の形態においては、WAN通信部103を介して接続された通信端末121から登録要求があった場合、データ通信装置100は、通信端末121はローカルに接続された通信端末でないものと判定する。
本実施の形態においては、登録要求のあった通信端末120Aが、LAN通信部105でデータ通信装置100と接続されているため、ローカルに接続された端末であると判定され、ステップS14へ進むことになる。
一方、通信端末120Aでは、データ通信装置100より、受信した接続判定結果に基づいて、登録可能か否かを判定する。接続判定結果は、ローカルに接続されたと判定された場合に接続可となることを示し、ローカルに接続されていないと判定された場合に接続不可となることを示すデータである。したがって、ステップS02における判定処理においては、受信した接続判定結果が接続可の場合に登録可能と判断しステップS03へ進み、接続判定結果が接続不可の場合に登録不可能と判断して処理を終了する。
データ通信装置100でローカル接続と判定された場合には、ステップS14において、データ通信装置100の秘密情報を生成し、ステップS11で受信した機器名とともに生成した秘密情報を登録情報111として記憶部102に記憶するとともに、通信端末120Aに対して生成した秘密情報を送付する。
ここで秘密情報とは、データ通信装置100が通信端末120Aと情報を送受信する際に、その情報を暗号化するために用いられる鍵情報およびランダムIDを含む。鍵情報は、本実施の形態においては、送信するコンテンツを暗号化するために用いられる共通鍵と、データ通信装置100と通信端末120Aとの間で送受信するコンテンツ以外の情報を暗号化するために用いられるデータ通信装置100の公開鍵と、その公開鍵で暗号化された情報を復号するために用いられるデータ通信装置100の秘密鍵を含む。
ランダムIDとは、通信端末120Aとデータ通信装置100との間で通信端末120Aを他の通信端末と識別するための共通のIDであり、ランダムに選択された文字または数字の配列からなる。ランダムIDは、機器名および後述する通信端末の機器IDと同様に通信端末120Aを他の通信端末と識別するための情報であるが、ランダムIDがランダムに選択された文字または数字の配列からなる点で、通信端末120Aの機器名および機器IDと異なる。
生成された秘密情報のうち、ランダムID、共通鍵およびデータ通信装置100の公開鍵が通信端末120Aに送信される。
通信端末120Aでは、データ通信装置100よりランダムID、共通鍵およびデータ通信装置100の公開鍵を受信すると、通信端末120Aが有するハードディスク等の記憶媒体に、受信した秘密情報を記憶することにより、データ通信装置100を登録する(ステップS03)。
通信端末120Aでは、さらに、通信端末120Aの秘密情報を生成および取得する(ステップS04)。通信端末120Aの秘密情報とは、通信端末120Aの秘密鍵、通信端末120Aの公開鍵および通信端末120Aの機器IDである。生成および取得した秘密情報のうち、通信端末120Aの公開鍵および通信端末120Aの機器IDが、データ通信装置100に送信される。
データ通信装置100では、通信端末120Aより秘密情報を受信すると、受信した通信端末Aの秘密情報を、記憶部102の登録情報111として記憶することにより、通信端末120Aを登録する(ステップS15)。
図3は、第1の実施の形態におけるデータ通信システムのデータ通信装置および通信端末でそれぞれ記憶される登録情報を説明するための図である。図3では、2つの通信端末A,Bで登録処理が実行された場合の登録情報を示している。ここでは、通信端末Aを例に説明する。データ通信装置100の登録情報111は、機器名と、ランダムIDと、共通鍵と、データ通信装置100の秘密鍵と、通信端末Aの公開鍵と、通信端末Aの機器IDとを含む。一方、通信端末Aの登録情報140Aは、ランダムIDと、共通鍵と、データ通信装置100の公開鍵と、通信端末Aの秘密鍵とを含む。
データ通信装置100の登録情報111のうち機器名は、通信端末Aで入力されデータ通信装置100に送信された情報であり、ここでは機器名を「A」としている。
ランダムIDは、データ通信装置100および通信端末Aそれぞれの登録情報111,140Aとして記憶される。上述したようにランダムIDは、データ通信装置100で生成されて、データ通信装置100の登録情報111として記憶されるとともに、通信端末Aに送信されて通信端末Aの登録情報140Aとしても記憶される。
共通鍵は、データ通信装置100および通信端末Aそれぞれの登録情報111,140Aとして記憶される。上述したように共通鍵は、データ通信装置100で生成されて、データ通信装置100の登録情報111として記憶されるとともに、通信端末Aに送信されて通信端末Aの登録情報140Aとしても記憶される。共通鍵は、データ通信装置100から通信端末Aにコンテンツを送信する場合に、そのコンテンツを暗号化するために用いられる。データ通信装置100が共通鍵を用いてデータを暗号化して送信し、通信端末Aが受信したデータを共通鍵を用いて復号する。
データ通信装置100の登録情報111におけるデータ通信装置100の秘密鍵と、通信端末Aの登録情報140Aにおけるデータ通信装置100の公開鍵とは、データ通信装置100で生成される。そして、データ通信装置100の秘密鍵がデータ通信装置100の登録情報111として記憶されるとともに、データ通信装置100の公開鍵が通信端末Aに送信されて通信端末Aの登録情報140Aとして記憶される。データ通信装置100の秘密鍵とデータ通信装置100の公開鍵とは対をなし、通信端末Aからデータ通信装置100にデータを送信する際には、送信されるデータはデータ通信装置100の公開鍵で暗号化されてデータ通信装置100に送信され、データ通信装置100では受信したデータをデータ通信装置100の秘密鍵を用いて復号する。
データ通信装置100の登録情報111における通信端末Aの公開鍵と、通信端末Aの登録情報140Aにおける通信端末Aの秘密鍵とは、通信端末Aで生成される。そして、通信端末Aの秘密鍵が通信端末Aの登録情報140Aとして記憶されるとともに、通信端末Aの公開鍵がデータ通信装置100に送信されてデータ通信装置100の登録情報111として記憶される。通信端末Aの秘密鍵と通信端末Aの公開鍵とは対をなし、データ通信装置100から通信端末Aにデータを送信する際には、送信されるデータは通信端末Aの公開鍵で暗号化されて通信端末Aに送信され、通信端末Aでは受信したデータを通信端末Aの秘密鍵を用いて復号する。
データ通信装置100の登録情報111における通信端末Aの機器IDは、通信端末Aで取得されてデータ通信装置100に送信される情報であり、たとえば通信端末120Aがイーサネット(R)に接続される場合には、機器IDとしてMACアドレスを用いることができる。通常、MACアドレスは、通信端末120Aに装着されるネットワークカードのROMに記憶されており、ネットワークカードに固有のIDである。また、MACアドレスを取得するためのコマンドが用意されていることが多いので容易に取得することができる。MACアドレス以外でも、機器にユニークなIDであれば何でもよい。
本実施の形態においては、ランダムIDおよび共通鍵を、データ通信装置100で生成するようにしたが、通信端末Aで生成するようにしてもよい。すなわち、ランダムIDおよび共通鍵とは、通信端末Aとデータ通信装置100とで同一のデータとなればよく、データ通信装置100および通信端末Aのいずれで生成しても構わない。
なお、上述した登録情報111,140Aは、データ通信装置100および通信端末Aでそれぞれ暗号化されて記憶され、第三者がこれらの登録情報111,140Aを容易に知ることができないようになっている。
次に、コンテンツ送信処理について説明する。図4は、第1の実施の形態におけるデータ通信システムのデータ通信装置および通信端末でそれぞれ実行されるコンテンツ送信処理の流れを示すフローチャートである。ここでは説明のため、通信端末120Aが外部ネットワーク130に接続され、データ通信装置100にコンテンツ送信要求を出した場合を例に説明する。
図4を参照して、通信端末120Aでは、通信端末120Aの登録情報に記憶されているランダムIDをデータ通信装置100の公開鍵(P2)で暗号化し、接続開始要求とともにデータ通信装置100に送信する(ステップS21)。データ通信装置100では、通信端末120Aより、接続開始要求とランダムIDを受信すると、受信したランダムIDをデータ通信装置100の秘密鍵(S2)で復号する(ステップS31)。そして、復号したランダムIDが登録情報111に登録されているか否かを判断することによりランダムIDを照合し、ランダムIDの照合結果を通信端末120Aに送信する(ステップS32)。
復号されたランダムIDが登録情報111に記憶されている場合には、ステップS33へ進み、そうでない場合には処理を終了する。ランダムIDが登録情報111に記憶されている場合には真の情報であり、そうでない場合には偽の情報である。一方、通信端末120Aでは、受信した照合結果が真の場合にはステップS23に進み、そうでない場合は処理を終了する。
データ通信装置100は、通信端末120Aから送られたランダムIDが登録情報111に記憶されている場合には、チャレンジとよばれる乱数(C)を生成して通信端末120Aに送信(ステップS33)した後、ステップS34に進む。
通信端末120Aは、データ通信装置100から受信したチャレンジ(C)に基づき、チャレンジ値(C)を暗号化してレスポンス(R1)を生成して、生成したレスポンス(R1)をデータ通信装置100の公開鍵で暗号化してデータ通信装置100に送信する(ステップS24)。なお、このフローチャートには記載していないが、データ通信装置100からチャレンジ値(C)を通信端末120Aの公開鍵で暗号化して送り、通信端末120Aが通信端末120Aの秘密鍵で復号するようにしてもよい。
データ通信装置100では、ステップS33で生成されたチャレンジ値(C)を暗号化してレスポンス(R2)を生成する(ステップS34)。チャレンジ値(C)の暗号化は、どのような方法でもよいが、たとえば、チャレンジ値(C)とランダムIDとの排他的論理和(XOR)をとる(R1,R2=C XOR ID)方法が考えられる。なお、チャレンジ値(C)の暗号化は、データ通信装置100と通信端末120Aとで同じロジックで暗号化がなされれば、他の方法を用いることができる。
データ通信装置100では、通信端末120Aから送られてきた暗号化されたレスポンス(R1)をデータ通信装置100の秘密鍵を用いて復号し(ステップS35)、ステップS34で生成したレスポンス(R2)と照合して、照合結果を通信端末120Aに送信する(ステップS36)。
照合結果が正しければ次のステップS37に進み、正しくなければ登録された機器でないとみなして処理を終了する。このように、データ通信装置100と通信端末120Aとの双方で、予め定められたロジックで暗号化したチャレンジ値(C)を比較することで、データ通信装置100で通信端末120Aをより確実に識別することができる。
通信端末120Aでは、データ通信装置100からレスポンスの照合結果を受け取り、照合結果を判定する(ステップS25)。照合結果が正しければ次のステップS26に進み、正しくなければ接続が正常にできなかったことをユーザに報知した後処理を終了する。
レスポンス照合の結果が正しかった場合には、通信端末120Aは、通信端末120Aの機器IDを取得し、データ通信装置100の公開鍵で暗号化してデータ通信装置100に送付する(ステップS26)。本実施の形態においては、機器IDとしてMACアドレスを用いている。MACアドレス等の機器固有のIDを認証に用いることにより、万一登録情報ファイルを盗まれたとしても、なりすましを防止できる。
データ通信装置100では、暗号化された通信端末120Aの機器IDを受け取ると、データ通信装置100の秘密鍵S2で復号する(ステップS37)。登録情報111の「通信端末の機器ID」と照合して、照合結果を通信端末120Aに送信する(ステップS38)。照合結果が正しい場合には認証を終了してコンテンツデータを送信する(ステップS39)。照合結果が正しくない場合には、通信端末120Aは登録された機器ではないとみなして処理を終了する。
通信端末120Aでは、データ通信装置100から機器IDの照合結果を受け取り、照合結果が正しいか否かを判定する(ステップS27)。正しいと判定された場合には認証作業を終了してコンテンツデータを受信する(ステップS28)。照合結果が正しくないと判定された場合には、接続が正常にできなかったことをユーザに報知して処理を終了する。
データ通信装置100から通信端末120Aへのコンテンツ112の送信は、データ通信装置100でコンテンツ112を共通鍵で暗号化して送信される。これに対応して通信端末120Aでは、暗号化されたデータを共通鍵で復号してディスプレイ等に表示する。なお、コンテンツ112の暗号化および復号は、通信端末120A、データ通信装置100とも、登録情報として記憶されている共通鍵を、IPsec等の別の認証ソフトウエアの事前共通鍵として使用し、VPNを形成してもよい。また、すべての認証が正常であった場合に、DTCP等の著作権保護技術を適用するようにしてもよい。
以上、データ通信装置100から通信端末120Aへのコンテンツ112の送信処理について説明したが、通信端末120Aからデータ通信装置100へのコンテンツの送信についても同様に行なうことができる。レスポンス照合及び機器IDの照合が正しく行なわれた場合、通信端末120Aでコンテンツ112を共通鍵で暗号化して送信する。これに対応してデータ通信装置100では、暗号化されたデータを共通鍵で復号して記憶部102に格納する。
以上説明したように、第1の実施の形態におけるデータ通信システムにおいては、データ通信装置100では、LAN通信部105を介して接続された通信端末120A,120B、または、IrDA通信部104を介して接続された通信端末120Cからの登録要求に応じて登録情報111を生成し記憶部102に記憶する。これにより、それらの通信端末120A,120B.120Cが登録されることになる。そして、データ通信装置100に登録された通信端末120A,120B,120Cについては、家庭内140の中だけでなく、ユーザが家庭内140から通信端末を持ち出して、外部ネットワーク130に接続した場合であっても、外部ネットワーク130に接続された通信端末120A,120B,120Cからデータ通信装置100にコンテンツの送信要求もしくは受信要求をすれば、データ通信装置100からコンテンツを受信して出力したり送信したりすることができる。
逆に、データ通信装置100では、外部ネットワーク130に接続された通信端末121が、登録処理が実行されていない場合は、そのような通信端末121からコンテンツの送信要求もしくは受信要求があった場合でも、登録情報111に登録されていない通信端末であると判断して、コンテンツ112を送信もしくは受信することはない。
その結果、コンテンツ112を特定の通信端末にのみ送信もしくは受信することができる。また、特定の通信端末では、家の中だけでなく、外部ネットワーク130に接続された場合でもコンテンツ112を受信して出力することができるので、コンテンツ112を送受信する範囲を拡大することができる。
(第2の実施の形態)
次に第2の実施の形態におけるデータ通信システムについて説明する。第1の実施の形態におけるデータ通信システムにおいては、データ通信装置100が、複数の通信部を有するものであった。第2の実施の形態におけるデータ通信装置100Bは、1つの通信部を用いるものである。その他の点については第1の実施の形態におけるデータ通信システムと同様であるので、以下第1の実施の形態におけるデータ通信システムと異なる点について主に説明する。
図5は、第2の実施の形態におけるデータ通信システムの概略構成を示すブロック図である。図5を参照して、第2の実施の形態におけるデータ通信システムは、データ通信装置100Aと、ネットワークの第1のセグメント122に接続された通信端末122A,122Bと、ネットワークの第2のセグメント123に接続された通信端末123A,123Bと、ネットワークの第3のセグメント124に接続された通信端末124A,124Bと、外部ネットワーク130に接続された通信端末125とを含む。
データ通信装置100Aは、データ通信装置100Aを制御するための制御部101と、登録情報111とコンテンツ112とを記憶するための記憶部102と、データ通信装置100Aをネットワークと接続するためのネットワークインターフェース106とを含む。ネットワークインターフェース106は、ネットワークと第1のセグメント122で接続されている。
ネットワークの第1のセグメント122と第2のセグメント123とは、ルータ131Aを介して接続される。ネットワークの第2のセグメント123とネットワークの第3のセグメント124とは、ルータ131Bを介して接続される。ネットワークの第1のセグメント122、第2のセグメント123および第3のセグメント124それぞれに接続される通信端末には、ネットワークアドレスとして各セグメントごとに異なるプライベートアドレスが割当てられている。
したがって、データ通信装置100Aは、接続された通信端末がいずれのセグメントに属する通信端末であるかを判断することができる。すなわち、プライベートアドレスとは、10.0.0.0〜10.255.255.255、172.16.0.0〜172.31.255.255、192.168.0.0.〜192.168.255.255の各範囲内で使用が許されている。したがってこれらのうちいずれかのプライベートアドレスが、各セグメントごとに割当てられることになる。
ネットワークの第3のセグメント124は、ゲートウェイ(G/W)132を介して、外部ネットワーク130と接続されている。したがって、データ通信装置100Aと、外部ネットワーク130に接続された通信端末125との間で通信することが可能である。
第2の実施の形態におけるデータ通信装置100Aでは、登録処理が実行される場合に、登録要求のあった通信端末が、いずれのネットワークセグメントに属する通信端末であるか否かを判断し、予め定められたセグメントに接続された通信端末についてのみ登録を許可し、登録情報111を生成して記憶部102に記憶する。予め定められたセグメントとは、データ通信装置100Aに直接接続されるネットワークの第1のセグメント122とすることができる。また、予め定まられたセグメントを複数指定することも可能であり、第1のセグメント122と第2のセグメント123、または第2のセグメント123と第3のセグメント124といったように、セグメントを組合せて指定しておくことも可能である。ここでは、説明のため、予め定められたネットワークのセグメントを第1のセグメント122として説明する。
この場合、第1のセグメント122に接続された通信端末122A,122Bのいずれかから登録要求があった場合にのみ、登録を許可して登録情報111を、記憶部102に記憶する。この際、データ通信装置100Aで通信端末122A,122Bとで接続される処理は、図2に示した登録処理とステップS13を除き同様の処理が実行される。第2の実施の形態におけるデータ通信装置100Aにおいては、図2のステップS13で実行されるローカル接続の判定は、登録要求のあった通信端末が、第1のセグメント122に接続された通信端末であるか否かが判定される。
第1のセグメントに接続された通信端末であるか否かの判断は、その通信端末のIPアドレスとデータ通信装置100Aに付されたIPアドレスとを比較することにより行われる。より具体的には、2つのIPアドレスの上位バイトが一致するか否かにより判断される。すなわち、データ通信装置100Aが第1のセグメントに接続されているため、データ通信装置100Aと同じ第1のセグメントに接続される通信端末についてのみ、ローカル接続されたものと判断して、登録が許可される。
本実施の形態においては、データ通信装置100Aと同じネットワークセグメントに接続された通信端末についてのみ登録を許可するようにしたが、予め定められたセグメントであれば、第2のセグメントまたは第3のセグメントに接続された通信端末からの登録を許可するようにすることも可能である。さらに、通信端末のIPアドレスはグローバルアドレスであってもよい。
また、第2の実施の形態におけるデータ通信システムにおいては、図4に示したのと同様のコンテンツ送信処理が実行される。
以上説明したように、第2の実施の形態におけるデータ通信システムにおいては、データ通信装置100Aは、データ通信装置100Aが接続されるネットワークと同じセグメントに接続された通信端末についてのみ登録を許可し、登録情報を生成して記憶部102に記憶する。そして、そのように登録情報111が記憶部102に記憶された通信端末においては、その通信端末がたとえば、第2のセグメントまたは第3のセグメント、または、外部ネットワーク130に接続されたような場合であっても、コンテンツの送信要求があった場合には、その要求のあったコンテンツが送信される。その結果、コンテンツを特定の通信端末に送信することができる。また、特定の通信端末においては外部ネットワーク130またはネットワークの他のセグメントに接続された場合であっても、データ通信装置100からコンテンツ112を受信して出力することが可能となる。
(第3の実施の形態)
次に第3の実施の形態におけるデータ通信システムについて説明する。第1の実施の形態におけるデータ通信システムにおいては、データ通信装置100が複数の通信部を有し、通信端末は1つの通信部でもよかった。第3の実施の形態における通信端末126は、複数の通信部を用いるものである。その他の点については第1の実施の形態におけるデータ通信システムと同様であるので、以下第1の実施の形態におけるデータ通信システムと異なる点について主に説明する。
図6は、第3の実施の形態におけるデータ通信システムの概略構成を示すブロック図である。図6を参照して、第3の実施の形態におけるデータ通信システムは、データ通信装置100Bと、通信端末126とを含む。
通信端末126は、通信端末126を制御するための制御部101Tと、登録情報111Tとコンテンツ112Tとを記憶するための記憶部102Tと、IrDA通信部104Tと、WAN通信部103Tと、LAN通信部105Tとを含む。なお、IrDA通信部104TとLAN通信部105Tとは必ずしも両方備えている必要はなく、少なくとも一方を備えていればよい。
LAN通信部105Tは、LAN105Aに接続されたデータ通信装置100Bと通信を行なうためのインターフェースである。通信端末126は、データ通信装置100Bへコンテンツ112の送信要求もしくは受信要求を行ない、データ通信装置100Bは記憶部102中に記憶されたコンテンツ112をLAN105Aを経由して送信したり、送信されたコンテンツ112Tを記憶部102中に格納したりする。
WAN通信部103Tは、通信端末126をインターネット等の外部ネットワーク130と接続するためのインターフェースであり、データ通信装置100Bへは外部ネットワーク130を経由して通信することも可能である。しかしながら、通信端末126でデータ通信装置100Bの記憶部102に記憶されているコンテンツ112を受信するためには、所定の登録処理を実行した後でなければ受信することができない。
図7は、第3の実施の形態におけるデータ通信システムのデータ通信装置100Bおよび通信端末126でそれぞれ実行される登録処理の流れを示すフローチャートである。図7を参照して、通信端末126は、まず、LAN105Aに接続され、データ通信装置100Bとの通信を確立可能かどうかを調べる(ステップS40)。可能であれば通信を確立し、その後、通信端末126のユーザから機器名の入力を受付け、受付けた機器名を登録開始要求信号とともにデータ通信装置100Bに送信する(ステップS41)。
データ通信装置100Bは、登録開始要求および機器名を受信すると、登録情報を検索し、既に登録されている機器の台数が予め定められた所定の台数未満が否かが判断される(S51)。
データ通信装置100Bは、登録情報に記憶されている登録された通信端末の台数が、所定の台数未満である場合にはステップS54へ進み、そうでない場合はステップS52へ進む。ステップS52では、登録情報に記憶されている通信端末のうちいずれかの登録情報を削除する処理が行なわれる。この削除指示は、通信端末126より入力される。データ通信装置100Bは、通信端末を削除する指示を受信すると、指定された通信端末の登録情報を記憶部に記憶されている登録情報の中から削除する。
データ通信装置100Bは、ステップS54において、データ通信装置100Bの秘密情報を生成し、ステップS51で受信した機器名とともに生成した秘密情報を登録情報として記憶部に記憶するとともに、通信端末126に対して生成した秘密情報のうち、ランダムID、共通鍵およびデータ通信装置100Bの公開鍵が通信端末126に送信される。
通信端末126では、データ通信装置100BよりランダムID、共通鍵およびデータ通信装置100Bの公開鍵を受信すると、通信端末126が有するハードディスク等の記憶媒体に、受信した秘密情報を記憶することにより、データ通信装置100Bを登録する(ステップS43)。
通信端末126では、さらに、通信端末126の秘密情報を生成および取得する(ステップS44)。生成および取得した秘密情報のうち、通信端末126の公開鍵および通信端末126の機器IDが、データ通信装置100Bに送信される。
データ通信装置100Bでは、通信端末126より秘密情報を受信すると、受信した通信端末126の秘密情報を、記憶部の登録情報として記憶することにより、通信端末126を登録する(ステップS55)。
以上説明したように、第3の実施の形態におけるデータ通信システムにおいては、通信端末126は、LAN通信部105Tを介して接続されたデータ通信装置100Bに対して登録要求を行ない、データ通信装置100Bは登録要求に応じて登録情報を生成し、記憶部に記憶する。その後は、通信端末を外部ネットワーク130に接続した場合であっても、通信端末126からデータ通信装置100Bにコンテンツの送信要求もしくは受信要求をすれば、データ通信装置100Bからコンテンツを受信して出力したり送信したりすることができる。その結果、コンテンツを特定の通信端末に送信したり受信したりすることができる。
(第4の実施の形態)
次に第4の実施の形態におけるデータ通信システムについて説明する。第3の実施の形態におけるデータ通信システムにおいては、通信端末126が、複数の通信部を有するものであった。第4の実施の形態における通信端末は、1つの通信部を用いるものである。その他の点については第3の実施の形態におけるデータ通信システムと同様であるので、以下第3の実施の形態におけるデータ通信システムと異なる点について主に説明する。
図8は、第4の実施の形態におけるデータ通信システムの概略構成を示すブロック図である。図8を参照して、第4の実施の形態におけるデータ通信システムは、データ通信装置100Cと、ネットワークの第1のセグメント122に接続された通信端末122Cと、ネットワークの第2のセグメント123に接続された通信端末123Cと、ネットワークの第3のセグメント124に接続された通信端末124Cと、外部ネットワーク130に接続された通信端末125Cとを含む。
通信端末122Cは、通信端末を制御するための制御部101Tと、登録情報111Tとコンテンツ112Tとを記憶するための記憶部102Tと、データ通信装置100Cとネットワークを介して接続するためのネットワークインターフェース106Tとを含む。ネットワークインターフェース106Tは、ネットワークと第1のセグメント122で接続されている。通信端末123C、124Cも同様にそれぞれのセグメント123、124に接続されている。
ネットワークの第1のセグメント122と第2のセグメント123とは、ルータ131Aを介して接続される。ネットワークの第2のセグメント123とネットワークの第3のセグメント124とは、ルータ131Bを介して接続される。ネットワークの第1のセグメント122、第2のセグメント123および第3のセグメント124それぞれに接続される通信端末には、ネットワークアドレスとして各セグメントごとに異なるプライベートアドレスが割当てられている。
したがって、通信端末は、接続された際にいずれのセグメントに属しているかを判断することができる。すなわち、プライベートアドレスとは、10.0.0.0〜10.255.255.255、172.16.0.0〜172.31.255.255、192.168.0.0.〜192.168.255.255の各範囲内で使用が許されている。したがってこれらのうちいずれかのプライベートアドレスが、各セグメントごとに割当てられることになる。
ネットワークの第3のセグメント124は、ゲートウェイ(G/W)132を介して、外部ネットワーク130と接続されている。したがって、データ通信装置100Cと、外部ネットワーク130に接続された通信端末125Cとの間で通信することが可能である。
第4の実施の形態における通信端末では、登録処理が実行される場合に、いずれのネットワークセグメントに属しているかを判断し、予め定められたセグメントに接続された場合にのみ登録要求を実行し、データ通信装置100Cは登録情報111を生成して記憶部102に記憶する。予め定められたセグメントとは、通信端末に直接接続されるネットワークの第1のセグメント122とすることができる。また、予め定まられたセグメントを複数指定することも可能であり、第1のセグメント122と第2のセグメント123、または第2のセグメント123と第3のセグメント124といったように、セグメントを組合せて指定しておくことも可能である。ここでは、説明のため、予め定められたネットワークのセグメントを第1のセグメント122として説明する。
この場合、第1のセグメント122に接続された通信端末122Cは登録要求を行なうことができ、データ通信装置100Cは登録要求を受けると登録情報111を、記憶部102に記憶する。この際、通信端末とデータ通信装置100Cとで接続される処理は、図7に示した登録処理とステップS31を除き同様の処理が実行される。第4の実施の形態における通信端末においては、図7のステップS31で実行されるローカル接続の判定は、登録要求を行なおうとする通信端末が、第1のセグメント122に接続されているか否かで判定される。
第1のセグメントに接続された通信端末であるか否かの判断は、その通信端末のIPアドレスとデータ通信装置100Cに付されたIPアドレスとを比較することにより行われる。より具体的には、2つのIPアドレスの上位バイトが一致するか否かにより判断される。すなわち、データ通信装置100Cが第1のセグメントに接続されているため、データ通信装置100Cと同じ第1のセグメントに接続される通信端末についてのみ、ローカル接続されたものと判断して、登録要求を実行する。
本実施の形態においては、データ通信装置100Cと同じネットワークセグメントに接続された通信端末についてのみ登録を許可するようにしたが、予め定められたセグメントであれば、第2のセグメントまたは第3のセグメントに接続された通信端末においても登録を要求できるようにすることも可能である。
また、第4の実施の形態におけるデータ通信システムにおいては、図4に示したのと同様のコンテンツ送信処理が実行される。
以上説明したように、第4の実施の形態におけるデータ通信システムにおいては、通信端末は、データ通信装置100Cが接続されるネットワークと同じセグメントに接続されている場合のみ登録要求を行ない、データ通信装置100Cは登録情報を生成して記憶部102に記憶する。そして、そのように登録情報111が記憶部102に記憶された通信端末においては、その通信端末がたとえば、第2のセグメントまたは第3のセグメント、または、外部ネットワーク130に接続されたような場合であっても、コンテンツの送信要求があった場合には、その要求のあったコンテンツが送信される。その結果、コンテンツを特定の通信端末に送信することができる。また、特定の通信端末においては外部ネットワーク130またはネットワークの他のセグメントに接続された場合であっても、データ通信装置100Cからコンテンツ112を受信して出力することが可能となる。
実施形態1から4に開示された各部の機能はコンピュータに実行させるプログラムとしても実現可能である。また、このプログラムはコンピュータ読み取り可能なフレキシブルディスク、CD−ROM、DVD、磁気テープなどの記録媒体に記録しておき、この記録媒体からコンピュータにインストールすることにより実行させることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
第1の実施の形態におけるデータ通信システムの概略構成を示すブロック図である。 第1の実施の形態におけるデータ通信システムのデータ通信装置および通信端末でそれぞれ実行される登録処理の流れを示すフローチャートである。 第1の実施の形態におけるデータ通信システムのデータ通信装置および通信端末でそれぞれ記憶される登録情報を説明するための図である。 第1の実施の形態におけるデータ通信システムのデータ通信装置および通信端末でそれぞれ実行されるコンテンツ送信処理の流れを示すフローチャートである。 第2の実施の形態におけるデータ通信システムの機能の概略を示す機能ブロック図である。 第3の実施の形態におけるデータ通信システムの機能の概略を示す機能ブロック図である。 第3の実施の形態におけるデータ通信システムのデータ通信装置および通信端末でそれぞれ実行される登録処理の流れを示すフローチャートである。 第4の実施の形態におけるデータ通信システムの機能の概略を示す機能ブロック図である。
符号の説明
100,100A,100B,100C データ通信装置、101,101T 制御部、102,102T 記憶部、103,103T WAN通信部、104,104T IrDA通信部、105,105T LAN通信部、106,106T ネットワークインターフェース、111,111T 登録情報、112,112T コンテンツ、130 外部ネットワーク、140,141 家庭内、120A,120B,120C,121,122A,122B,122C,123A,123B,123C,124A,124B,124C,125,125C,126 通信端末、122,123,124 セグメント、131A,131B ルータ、132 ゲートウェイ。

Claims (16)

  1. 第1の通信網に接続された通信端末と通信するための第1の通信手段と、
    前記第1の通信網とは異なる第2の通信網に接続された通信端末と通信するための第2の通信手段と、
    コンテンツを記憶するコンテンツ記憶手段と、
    通信端末を登録する際に登録する通信端末の識別情報を暗号化して記憶するための識別情報記憶手段と、
    登録要求してきた通信端末が前記第1の通信網に接続されているか否かを判断する接続通信網判断手段と、
    前記識別情報記憶手段に識別情報が登録されている通信端末の台数が予め定められた所定の台数未満か否かを判断する登録台数判断手段と、
    前記第2の通信手段により前記第2の通信網に接続された通信端末から受信される識別情報が、前記識別情報記憶手段に記憶されたものであるか否かを判定するための通信端末登録判定手段と、
    前記第2の通信手段により前記第2の通信網に接続された通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、前記通信端末登録判定手段により当該通信端末から受信される識別情報が前記識別情報記憶手段に記憶されたものであると判定された通信端末であることを条件に、送信要求のあったコンテンツを当該通信端末に送信もしくは受信要求のあったコンテンツを当該通信端末から受信する送受信手段とを備え
    前記識別情報記憶手段は、前記登録要求してきた通信端末が前記第1の通信網に接続されていると前記接続通信網判断手段が判断し、かつ、前記登録されている通信端末の台数が予め定められた所定の台数未満と前記登録台数判断手段が判断したとき、前記登録要求してきた通信端末の識別情報を暗号化して記憶する、データ通信装置。
  2. 通信網に接続された通信端末と通信するための通信手段と、
    コンテンツを記憶するコンテンツ記憶手段と、
    記通信端末からの登録要求を認めるか否かを判断する登録認否判断手段と、
    前記登録認否判断手段が前記登録要求を認めると判断したとき、前記登録要求した通信端末の識別情報を暗号化して記憶するための識別情報記憶手段と、
    前記通信手段により前記通信端末から受信される識別情報が、前記識別情報記憶手段に記憶されたものであるか否かを判定するための通信端末登録判定手段と、
    前記通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、前記通信端末が接続されている通信網のセグメントに係わらず、前記通信端末登録判定手段により当該通信端末から受信される識別情報が前記識別情報記憶手段に記憶されたものであると判定された通信端末であることを条件に、送信要求のあったコンテンツを当該通信端末に送信もしくは受信要求のあったコンテンツを当該通信端末から受信する送受信手段とを備え
    前記登録認否判断手段は、
    前記登録要求した通信端末が前記通信網の予め定められたセグメントに接続されているか否かを判断する接続セグメント判断手段と、
    前記識別情報記憶手段に識別情報が登録されている通信端末の台数が予め定められた所定の台数未満か否かを判断する登録台数判断手段とを備え、
    前記登録要求した通信端末が前記予め定められたセグメントに接続されていると前記接続セグメント判断手段が判断し、かつ、登録されている通信端末の台数が予め定められた所定の台数未満と前記登録台数判断手段が判断したとき、前記登録要求した通信端末の登録を認める、データ通信装置。
  3. 前記識別情報は、ランダムに選ばれた文字または数字の配列であり、
    前記識別情報記憶手段により前記識別情報が記憶される前の段階で、前記識別情報を生成する識別情報生成手段と、
    前記生成された識別情報を前記登録要求した通信端末に送信する送信手段とをさらに含む、請求項1または2に記載のデータ通信装置。
  4. 前記識別情報は、ランダムに選ばれた文字または数字の配列であり、
    前記識別情報記憶手段により前記識別情報が記憶される前の段階で、前記登録要求した通信端末から前記識別情報を受信する識別情報受信手段をさらに含む、請求項1または2に記載のデータ通信装置。
  5. 前記識別情報は、前記登録要求した通信端末に固有の情報であり、
    前記識別情報記憶手段により前記識別情報が記憶される前の段階で、前記登録要求した通信端末から前記識別情報を受信する識別情報受信手段をさらに含む、請求項1または2に記載のデータ通信装置。
  6. 共通鍵を用いて前記コンテンツを暗号化する暗号化手段をさらに備え、
    前記識別情報記憶手段は、暗号化に用いる前記共通鍵を前記識別情報に対応させて記憶する共通鍵記憶手段を含み、
    前記共通鍵は、前記登録要求した通信端末または前記データ通信装置のいずれかで生成され、
    前記送受信手段は、前記暗号化されたコンテンツを送信もしくは受信する、請求項1〜5のいずれかに記載のデータ通信装置。
  7. 暗号化に用いる公開鍵および前記公開鍵に対応する復号に用いる秘密鍵とを生成する生成手段と、
    前記識別情報記憶手段により前記識別情報が記憶される前の段階で、前記登録要求した通信端末に前記生成された公開鍵を送信する公開鍵送信手段と、
    前記コンテンツの送信要求もしくは受信要求した通信端末から受信する情報を前記秘密鍵を用いて復号する復号手段とをさらに備え、
    前記識別情報記憶手段は、前記生成された秘密鍵を前記識別情報に対応させて記憶する秘密鍵記憶手段を含む、請求項1〜6のいずれかに記載のデータ通信装置。
  8. 前記通信端末登録判定手段は、
    前記識別情報が、前記識別情報記憶手段に記憶されたものであると判定されるときに、チャレンジデータを生成して当該通信端末に送信し、当該通信端末と前記データ通信装置との間で予め定められた第1の暗号化方法で該送信したチャレンジデータを暗号化させて当該通信端末から送り戻させた受信レスポンスデータと、前記データ通信装置が前記第1の暗号化方法で該生成したチャレンジデータを暗号化した生成レスポンスデータとを照合するチャレンジレスポンス照合手段と、
    前記チャレンジレスポンス照合手段が前記受信レスポンスデータと前記生成レスポンスデータとが一致したと判定したときに、当該通信端末から機器IDを暗号化して送信させて受信し、復号して前記識別情報記憶手段に記憶されている機器IDと照合し、一致するか否か判断する機器ID照合手段とを、さらに備え、
    前記機器ID照合手段が一致すると判断したときに初めて、当該通信端末から受信される識別情報が、前記識別情報記憶手段に記憶されていると判定する、請求項1〜7のいずれかに記載のデータ通信装置。
  9. 第1の通信網に接続された通信端末と通信するための第1の通信手段と、
    前記第1の通信網とは異なる第2の通信網に接続された通信端末と通信するための第2の通信手段と、
    コンテンツを記憶するコンテンツ記憶手段とを備えたデータ通信装置で実行されるデータ通信プログラムであって、
    信端末登録する際に登録する通信端末の識別情報を暗号化して記憶する識別情報記憶ステップと、
    登録要求してきた通信端末が前記第1の通信網に接続されているか否かを判断する接続通信網判断ステップと、
    前記識別情報記憶ステップにより識別情報が登録されている通信端末の台数が予め定められた所定の台数未満か否かを判断する登録台数判断ステップと、
    前記第2の通信手段により前記第2の通信網に接続された通信端末から受信される識別情報が、前記識別情報記憶ステップにより記憶されたものであるか否かを判定する通信端末登録判定ステップと、
    前記第2の通信手段により前記第2の通信網に接続された通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、前記通信端末登録判定ステップにより当該通信端末から受信される識別情報が前記識別情報記憶ステップにより記憶されたものであると判定された通信端末であることを条件に、送信要求のあったコンテンツを当該通信端末に送信もしくは受信要求のあったコンテンツを当該通信端末から受信する送受信ステップとをコンピュータに実行させ
    前記識別情報記憶ステップは、前記登録要求してきた通信端末が前記第1の通信網に接続されていると前記接続通信網判断ステップが判断し、かつ、前記登録されている通信端末の台数が予め定められた所定の台数未満と前記登録台数判断ステップが判断したとき、前記登録要求してきた通信端末の識別情報を暗号化して記憶する、データ通信プログラム。
  10. 通信網に接続された通信端末と通信するための通信手段と、
    コンテンツを記憶するコンテンツ記憶手段とを備えたデータ通信装置で実行されるデータ通信プログラムであって、
    記通信端末からの登録要求を認めるか否かを判断する登録認否判断ステップと、
    前記登録認否判断ステップが前記登録要求を認めると判断したとき、前記登録要求した通信端末の識別情報を暗号化して記憶する識別情報記憶ステップと、
    前記通信手段により前記通信端末から受信される識別情報が、前記識別情報記憶ステップにより記憶されたものであるか否かを判定する通信端末登録判定ステップと、
    前記通信端末からコンテンツの送信要求もしくは受信要求が受信されたとき、前記通信端末が接続されている通信網のセグメントに係わらず、前記通信端末登録判定ステップにより当該通信端末から受信される識別情報が前記識別情報記憶ステップにより記憶されたものであると判定された通信端末であることを条件に、送信要求のあったコンテンツを当該通信端末に送信もしくは受信要求のあったコンテンツを当該通信端末から受信する送受信ステップとをコンピュータに実行させ
    前記登録認否判断ステップは、
    前記登録要求した通信端末が前記通信網の予め定められたセグメントに接続されているか否かを判断する接続セグメント判断ステップと、
    前記識別情報記憶ステップにより識別情報が登録されている通信端末の台数が予め定められた所定の台数未満か否かを判断する登録台数判断ステップとを含み、
    前記登録要求した通信端末が前記予め定められたセグメントに接続されていると前記接続セグメント判断ステップが判断し、かつ、登録されている通信端末の台数が予め定められた所定の台数未満と前記登録台数判断ステップが判断したとき、前記登録要求した通信端末の登録を認める、データ通信プログラム。
  11. 請求項9に記載のデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体。
  12. 請求項10に記載のデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体。
  13. データ通信装置に登録要求した通信端末が第1の通信網に接続され、かつ、前記データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満である場合に、前記登録要求した通信端末の接続判定結果を接続可と判定する前記データ通信装置と通信する通信端末であって、
    前記第1の通信網に接続された前記データ通信装置と通信するための第1の通信手段と、
    前記第1の通信網とは異なる第2の通信網に接続された前記データ通信装置と通信するための第2の通信手段と、
    前記第1の通信手段により前記第1の通信網に接続された前記データ通信装置に自通信端末の登録要求を行なう登録要求手段と、
    前記自通信端末の登録要求に対して前記データ通信装置から接続可との自通信端末の前記接続判定結果を受けた場合に前記データ通信装置を登録可と判定するデータ通信装置登録判定手段と、
    前記データ通信装置登録判定手段が、前記データ通信装置を登録可と判定したことを条件に前記データ通信装置を登録し、該データ通信装置と自通信端末の識別情報の共有化を図る識別情報共有化手段と、
    前記第2の通信手段により前記第2の通信網に接続された前記データ通信装置に接続開始要求とともに暗号化した前記識別情報を送信するための識別情報送信手段と、
    前記第2の通信手段により前記第2の通信網に接続された前記データ通信装置にコンテンツの送信要求もしくは受信要求を送信し、該送信要求をしたコンテンツを前記データ通信装置から受信もしくは該受信要求をしたコンテンツを前記データ通信装置に送信する送受信手段とを備え、
    記送受信手段は、前記識別情報送信手段が送信した暗号化した前記識別情報に対し、前記データ通信装置から自通信端末の識別情報が登録されているとの判断結果を受けた場合にのみ、前記送信要求をしたコンテンツを前記データ通信装置から受信可能もしくは前記受信要求をしたコンテンツを前記データ通信装置に送信可能となる、通信端末。
  14. 通信網に接続されたデータ通信装置と通信するための通信手段と、
    自通信端末が前記通信網の予め定められたセグメントに接続されているか否かを判定する通信端末接続判定手段と、
    前記通信端末接続判定手段により予め定められたセグメントに接続されている通信端末であると判定されることを条件に、前記データ通信装置に自通信端末の登録要求を行なう登録要求手段と、
    前記自通信端末の登録要求に対して、前記データ通信装置に識別情報が登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、前記データ通信装置により自通信端末が登録され、前記データ通信装置と自通信端末の識別情報の共有化を図る識別情報共有化手段と、
    前記通信手段により前記データ通信装置に接続開始要求とともに暗号化した前記識別情報を送信するための識別情報送信手段と、
    通信端末が接続されている通信網のセグメントに係わらず、前記通信手段により前記データ通信装置にコンテンツの送信要求もしくは受信要求を送信し、送信要求をしたコンテンツを前記データ通信装置から受信もしくは受信要求をしたコンテンツを前記データ通信装置に送信する送受信手段とを備え
    前記送受信手段は、前記識別情報送信手段が送信した暗号化した前記識別情報に対し、前記データ通信装置から自通信端末の識別情報が登録されているとの判断結果を受けた場合にのみ、前記送信要求をしたコンテンツを前記データ通信装置から受信可能もしくは前記受信要求をしたコンテンツを前記データ通信装置に送信可能となる、通信端末。
  15. データ通信装置に登録要求した通信端末が第1の通信網に接続され、かつ、前記データ通信装置に登録されている通信端末の台数が予め定められた所定の台数未満である場合に、前記登録要求した通信端末の接続判定結果を接続可と判定する前記データ通信装置と通信する通信端末において実行され、
    前記第1の通信網に接続された前記データ通信装置と通信するための第1の通信手段と、
    前記第1の通信網とは異なる第2の通信網に接続された前記データ通信装置と通信するための第2の通信手段とを備えた通信端末で実行されるデータ通信プログラムであって、
    前記第1の通信手段により前記第1の通信網に接続された前記データ通信装置に前記通信端末の登録要求を行なう登録要求ステップと、
    前記通信端末の登録要求に対して前記データ通信装置から接続可との前記通信端末の接続判定結果を受けた場合に前記データ通信装置を登録可と判定するデータ通信装置登録判定ステップと、
    前記データ通信装置登録判定ステップが、前記データ通信装置を登録可と判定したことを条件に前記データ通信装置を登録し、該データ通信装置と前記通信端末の識別情報の共有化を図る識別情報共有化ステップと、
    前記第2の通信手段により前記第2の通信網に接続された前記データ通信装置に接続開始要求とともに暗号化した前記識別情報を送信する識別情報送信ステップと、
    前記第2の通信手段により前記第2の通信網に接続された前記データ通信装置にコンテンツの送信要求もしくは受信要求を送信し、該送信要求をしたコンテンツを前記データ通信装置から受信もしくは該受信要求をしたコンテンツを前記データ通信装置に送信する送受信ステップとをコンピュータに実行させ、
    記送受信ステップは、前記識別情報送信ステップが送信した暗号化した前記識別情報に対し、前記データ通信装置から前記通信端末の識別情報が登録されているとの判断結果を受けた場合にのみ、前記送信要求をしたコンテンツを前記データ通信装置から受信可能もしくは前記受信要求をしたコンテンツを前記データ通信装置に送信可能となる、データ通信プログラム。
  16. 通信網に接続されたデータ通信装置と通信するための通信手段を備えた通信端末で実行されるデータ通信プログラムであって、
    前記通信端末が前記通信網の予め定められたセグメントに接続されているか否かを判定する通信端末接続判定ステップと、
    前記通信端末接続判定ステップにより予め定められたセグメントに接続されている通信端末であると判定されることを条件に、前記データ通信装置に前記通信端末の登録要求を行なう登録要求ステップと、
    前記通信端末の登録要求に対して、前記データ通信装置に識別情報が登録されている通信端末の台数が予め定められた所定の台数未満であることを条件に、前記データ通信装置により前記通信端末が登録され、前記データ通信装置と前記通信端末の識別情報の共有化を図る識別情報共有ステップと、
    前記通信手段により前記データ通信装置に接続開始要求とともに暗号化した前記識別情報を送信する識別情報送信ステップと、
    前記通信端末が接続されている通信網のセグメントに係わらず、前記通信手段により前記データ通信装置にコンテンツの送信要求もしくは受信要求を送信し、送信要求をしたコンテンツを前記データ通信装置から受信もしくは受信要求をしたコンテンツを前記データ通信装置に送信する送受信ステップとをコンピュータに実行させ
    前記送受信ステップは、前記識別情報送信ステップが送信した暗号化した前記識別情報に対し、前記データ通信装置から前記通信端末の識別情報が登録されているとの判断結果を受けた場合にのみ、前記送信要求をしたコンテンツを前記データ通信装置から受信可能もしくは前記受信要求をしたコンテンツを前記データ通信装置に送信可能となる、データ通信プログラム。
JP2003359124A 2002-10-29 2003-10-20 データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4212450B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003359124A JP4212450B2 (ja) 2002-10-29 2003-10-20 データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002314793 2002-10-29
JP2003359124A JP4212450B2 (ja) 2002-10-29 2003-10-20 データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2004173247A JP2004173247A (ja) 2004-06-17
JP4212450B2 true JP4212450B2 (ja) 2009-01-21

Family

ID=32715769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003359124A Expired - Fee Related JP4212450B2 (ja) 2002-10-29 2003-10-20 データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4212450B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP5206992B2 (ja) * 2009-12-25 2013-06-12 日本電気株式会社 認証システム、認証装置、端末装置、認証方法、及びプログラム
JP5774976B2 (ja) * 2011-12-12 2015-09-09 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
KR101451639B1 (ko) * 2014-02-18 2014-10-16 주식회사 시큐브 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
JP5947411B2 (ja) * 2015-02-05 2016-07-06 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ受信装置

Also Published As

Publication number Publication date
JP2004173247A (ja) 2004-06-17

Similar Documents

Publication Publication Date Title
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
JP4187935B2 (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
CN102265551B (zh) 用于设备注册的安全有效的域密钥分发
KR100943683B1 (ko) 데이터 전송 안전 확보 방법, 통신 시스템 및 통신 장치
US7480939B1 (en) Enhancement to authentication protocol that uses a key lease
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP2002290418A (ja) 無線装置
JP2005295570A (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP2002026899A (ja) アドホック無線通信用検証システム
TW200423631A (en) Network connection system
JP2006067174A (ja) 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
TW200428849A (en) Apparatus authentication system, server apparatus, and client apparatus
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US20080133919A1 (en) Method and apparatus for performing authentication
JP2005536093A (ja) 無線ネットワーク内の装置に対するセキュリティシステム
JP4212450B2 (ja) データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体
US20050144459A1 (en) Network security system and method
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
JP4489601B2 (ja) セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機
EP1646175B1 (en) Network device and system for authentication and method thereof
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
JP4336874B2 (ja) 構成情報提供システム、構成情報管理サーバ、アクセス認証サーバ、クライアント及びプログラム
JP2002077143A (ja) 認証方法
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081028

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees