JP4283699B2 - コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 - Google Patents

コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 Download PDF

Info

Publication number
JP4283699B2
JP4283699B2 JP2004036008A JP2004036008A JP4283699B2 JP 4283699 B2 JP4283699 B2 JP 4283699B2 JP 2004036008 A JP2004036008 A JP 2004036008A JP 2004036008 A JP2004036008 A JP 2004036008A JP 4283699 B2 JP4283699 B2 JP 4283699B2
Authority
JP
Japan
Prior art keywords
authentication code
content
key
packet
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004036008A
Other languages
English (en)
Other versions
JP2005228028A (ja
Inventor
東海 森野
裕孝 岡山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004036008A priority Critical patent/JP4283699B2/ja
Priority to US11/051,290 priority patent/US7734913B2/en
Publication of JP2005228028A publication Critical patent/JP2005228028A/ja
Application granted granted Critical
Publication of JP4283699B2 publication Critical patent/JP4283699B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、コンテンツを配信する技術に関し、特にコンテンツを配信する範囲を限定するためのルーティング制御を行うコンテンツ転送制御装置、コンテンツを配信する装置およびコンテンツを受信する装置に関するものである。
インターネットや衛星放送などの通信手段によって、映画や音楽といったコンテンツを配信するサービスが提案されている。このようなサービスで扱われるデータはデジタル化されており、複製が容易であるため、コンテンツの著作権を保護することが重要である。そのための手段のひとつとして、コンテンツを暗号化して配信する方法が提案されている。これは例えば公開鍵暗号方式などにより、コンテンツを暗号化し、それと同時に暗号化されたコンテンツを復号するための復号鍵を作成する。暗号化されたコンテンツは対応する復号鍵がなければ再生できないため、復号鍵とその利用条件を対としたライセンスを管理することによってコンテンツの不正使用を防ぎ、コンテンツ著作者らの権利を保護できる。
またインターネットを利用してコンテンツを配信するとき、コンテンツは複数のネットワークを経由して配信される。各ネットワークは、ルータと呼ばれるデータの転送を制御する装置を介して接続され、コンテンツを配信した装置から複数のルータとネットワークを介して受信端末に配信される。このようにインターネットによってコンテンツが配信されるが、その一方で、ユーザがデジタル放送されるコンテンツなどを録画して不特定多数の人にそのコンテンツを配信することも可能となる。そこでコンテンツを正当に購入したユーザのみにその利用を限定したいといった要求がコンテンツホルダーなどからあがってきている。
例えば不特定多数の人へのコンテンツの配信を防止するために、コンテンツがルータを通過する回数を制限することが提案されている(非特許文献1参照)。以下図2を用いて提案システムの動作について説明する。配信元ネットワーク1に接続された配信元端末10から配信先ネットワーク2に接続された配信先端末30にコンテンツを配信するケースを考える。まず配信元端末10の機器認証制御部13は、配信先端末30が正当な機器かどうかを確認し、コンテンツを暗号化するための鍵を生成するための情報を配信先端末30と交換し、両者で暗号鍵を共有する。また必要であれば配信先端末30は、配信元端末10が正当な機器であるか否かを確認する。正当な機器であると確認されると実際にコンテンツの配信が始まる。ここで正当な機器でないと判断されるとコンテンツの配信は行われない。
コンテンツを配信する場合には、コンテンツ暗号部14は、共有したコンテンツを暗号化するための鍵を生成するための情報を用いてコンテンツを暗号化する鍵を生成し、この暗号鍵を用いて配信するコンテンツを暗号化し、ネットワーク上の配信先アドレスやポート、配信元アドレスやポート、ルータを通過する最大の回数(以下TTL:Time to Liveとする)などをヘッダに設定したパケットを作成し、配信制御部11を介して暗号化コンテンツを配信元ネットワーク1に送出する。ルータ20は、このパケットの配信先アドレスを参照し、このアドレスが配信先ネットワーク2で管理しているアドレスであると検知し、このパケットを配信先ネットワーク2に送出する。配信先端末30は、パケットが自分宛のアドレスのものであると確認するとそのパケットを受信し、コンテンツを暗号化するための共有の鍵を生成するための情報を用いてコンテンツを暗号化する鍵を生成し、この鍵を用いて暗号化コンテンツを復号してコンテンツを利用する。
以下ルータ20での動作を詳細に説明する。ルータ20は、配信元端末10から送出されたパケットを受信すると、ルーティング制御部21は、ルーティングテーブル22を参照してそのパケットのヘッダに格納されている配信先アドレス、ポートや配信元アドレス、ポートをもつパケットの転送が許可されているかどうか、または禁止されているかどうかを判定する。転送が許可されている場合には、ヘッダに設定してあるTTLに格納された数から“1”を減算してTTLを更新し、そのルータを通過したことを示す。ここでTTLの数を“1”減算した結果、“0”になった場合は、パケットの転送が許可されている場合でもそのパケットの通過を行わず、その旨を配信元端末10に通知する。TTLの数を“1”減算して“0”より大きい場合には、ルーティング制御部21はそのパケットを配信先ネットワーク2に転送する。またルーティングテーブル22でそのパケットの転送が禁止されている場合には、そのパケットは配信先ネットワーク2に転送されない。
配信元端末10のパケット生成部12がTTLに設定する値を制限することによってコンテンツを配信するネットワークを限定でき、コンテンツの不特定多数への配信を防止することができる。また非特許文献1は、TTLを“3”以下にするように決めている。つまり通過することのできるルータの数は2つまでに限定される。
上記のようなコンテンツ配信方式においては、配信元端末10やルータ20によってTTLを管理する方法が重要となる。
DTCP 巻1、追補E、「DTCPからIPへのマッピング」(インフォメーショナル・バージョン)、ドラフト・リビジョン0.9、2003年9月12日:DTCP Volume1 Supplement E Mapping DTCP to IP (Infomational Version) DRAFT Revision 0.9 September 12、2003 (第18頁、V1SE.6.2)
上記従来技術によれば、配信元端末と配信先端末が正当な機器であってもネットワーク間の接続を行うルータが不正にTTLを変更して大きな値を設定しまうと、インターネットに接続された機器であればどの配信先端末でもコンテンツを受信することができてしまい、不特定多数へのコンテンツの配信が可能となる。ルータが専用機器として製造されている場合はその変更を行うのは比較的困難であるが、一般のパーソナルコンピュータ(PC)で汎用OSを搭載する場合には比較的容易にその変更が可能になる。例えばルータは、配信元アドレスがプライベートアドレスの場合、パケットのヘッダに含まれる配信元アドレスをグローバルなアドレスに変更する。このようにルータは、ヘッダに含まれる情報を変更することが可能である。つまりコンテンツが共有された情報を基にして暗号化され安全に配信されても、パケットのヘッダの情報を変更することによって不特定多数へのコンテンツの配信が可能になってしまい、TTLによってルータの通過回数を制限する意味はなくなる。
本発明の目的は、パケットのヘッダの不正な変更を検知する手段を持つコンテンツ転送制御装置を提供することにある。
さらに本発明の他の目的は、このコンテンツ転送制御装置を認証し、不特定多数へのコンテンツ配信を防止するコンテンツ配信端末装置およびコンテンツ受信端末装置を提供することにある。
本発明のコンテンツ転送制御装置は、コンテンツの転送可能回数と認証コード鍵とから作成した認証コードが転送元から受信した認証コードと一致するか否か検証し、両者が一致するとき転送可能回数を更新し、更新後の転送可能回数と認証コード鍵とから新しい認証コードを生成し、更新後の転送可能回数と新しい認証コードとをコンテンツの配信先に向けて転送する。
本発明のコンテンツ配信装置は、転送可能回数と認証コード鍵とから認証コードを生成し、この転送可能回数と生成した認証コードとをコンテンツの配信先に向けて転送する。
また本発明のコンテンツ受信装置は、コンテンツの転送可能回数と認証コード鍵とから作成した認証コードが転送元から受信した認証コードと一致するか否か検証し、両者が不一致のとき受信したパケットを破棄する。
本発明によれば、パケットにコンテンツの転送可能回数とともにその認証コードを設定するので、コンテンツ転送中の転送可能回数の改竄を防止することができる。
以下本発明の実施形態について図面を参照して説明する。
図1は、実施例1のコンテンツ配信システムの構成を示す図である。図1において、101はコンテンツを配信する端末が接続される配信元ネットワークである。102はコンテンツを受信する端末が接続される配信先ネットワーク、110はコンテンツを配信する配信元端末である。111はコンテンツの送出を制御する配信制御部、112はネットワークに送出するパケットを生成するパケット生成部、113は配信先端末の機器を認証する機器認証制御部、114は配信するコンテンツを暗号化するコンテンツ暗号化部、115は配信するコンテンツである。116はヘッダに含まれるTTLの認証コードを生成するための情報である認証コード鍵である。コンテンツ115および認証コード鍵116は、記憶装置に格納される。120はネットワーク間の接続を行うルータである。121はネットワーク間の転送を制御するルーティング制御部、122はネットワーク間のデータの転送を許可したり禁止するための規則を格納するルーティングテーブル、123は認証コードを生成したり検証する認証コード検証、生成部である。もちろん認証コード検証、生成部123を認証コード検証部と認証コード生成部のように分離してもよい。124はヘッダに含まれるTTLの認証コードを生成するための情報である認証コード鍵である。ルーティングテーブル122および認証コード鍵124は、記憶装置に格納される。130はコンテンツを受信する配信先端末である。以下、各構成要素に付されたこの符号を用いて説明する。
まず配信先端末130から配信元端末110にコンテンツの配信要求があると、機器認証制御部113は配信先端末130を認証する。このとき必要があれば、配信先端末130は配信元端末110を認証する。この認証が正常に行われなかった場合は、それ以上の処理はせず、コンテンツの配信は行われない。端末が正常に認証された場合は、機器認証制御部113は、配信先端末130と配信元端末110との間でコンテンツを暗号化するための鍵を生成する情報を共有する。
コンテンツを配信するとき、コンテンツ暗号化部114は、コンテンツを暗号化するための鍵を生成する情報を用いてコンテンツを暗号化するコンテンツ鍵を生成し、要求されたコンテンツ115を読み出し、コンテンツ鍵を用いてそのコンテンツを暗号化する。
次にパケット生成部112は、コンテンツをネットワークに送出するためにヘッダを生成し、パケットを生成する。ここでヘッダには配信先端末のアドレス、ポート、配信元端末のアドレス、ポートおよび通過できるルータの数を指定するTTLなどが含まれる。またTTLが改ざんされた場合に検出できるように認証コード鍵116を用いてTTLに関する認証コードを生成しヘッダに追加する。ヘッダの形式の詳細については後述する。認証コードの生成は、例えばTTLの値と認証コード鍵116を結合したデータに一方向関数(ハッシュ(Hash)関数)を用いることによって生成される。この場合、ハッシュ関数のアルゴリズムがわかっても認証コード鍵がわからなければ認証コードを生成することができない。
パケットが生成されると、配信制御部111は、暗号化コンテンツを含んだパケットを配信元ネットワークに送出する。ここで配信先端末130が配信元ネットワーク101に接続されていないので、配信制御部111は、ルータ120に向けてこのパケットを送出する。
ルータ120が配信元端末110から送出されたパケットを受信すると、まずルーティング制御部121は、パケットのヘッダに含まれる配信先アドレス、ポートと配信元アドレス、ポートを抜き出し、ルーティングテーブル122を参照してこのパケットの転送が許可されているか、あるいは禁止されていないかを確認する。ここで転送が許可されていない場合はパケットの転送は行われずパケットは破棄される。転送が許可されていて、禁止もされていない場合には、認証コード検証、生成部123は、TTLの値を検証する。認証コード検証、生成部123は、TTLの値とTTLの認証コードをヘッダから抜き出し、まずTTLと認証コード鍵124にハッシュ関数を適用して認証コードを生成し、パケットヘッダから抜き出したTTL認証コードと比較して同一の値であるかどうかを検証する。ここでルータ120と配信元端末110で保持する認証コード鍵を同じ値にしておくと、比較した結果が同一であればTTLの値は改竄されていないことが確認できる。従って比較した結果が相違していれば、TTLが改ざんされた可能性があるので、認証コード検証、生成部123は、送られてきたパケットを破棄して転送を行わない。
比較した結果が同一であったとき、TTLの値を“1”減算して、減算した結果“0”になった場合には、コンテンツがそれ以上ルータを通過することができないため、認証コード検証、生成部123は、パケットを破棄し、配信元端末110に破棄したことを通知する。減算したあとのTTLが“1”以上であれば、認証コード検証、生成部123は、減算したあとのTTLと認証コード鍵124にハッシュ関数を適用して新たにTTL認証コードを生成し、パケットのヘッダのTTLとパケット内のTTL認証コードを変更する。ルーティング制御部121は、変更されたTTLと認証コードをもつパケットを配信先ネットワーク102に送出する。ルーティング制御部121が実際に変更されたTTLと認証コードをパケットに設定してもよい。
配信先ネットワーク102にパケットが送出されると、配信先端末130でパケットを受信する。パケットを受信した配信先端末130は、機器認証により共有されたコンテンツを暗号化する鍵を生成するための情報をもとにコンテンツ鍵を生成し、このコンテンツ鍵を用いてパケットに含まれる暗号化コンテンツを復号してコンテンツを利用する。
配信元端末110、ルータ120及び配信先端末130は、それぞれの機能をもつ専用の機器でもよい。配信元端末110及びルータ120は、各々CPUとメモリをもち、処理部の構成要素は、メモリにロードされ、CPUによって実行されるプログラムとして実現される。配信元端末110、ルータ120及び配信先端末130をPCのような汎用の情報処理装置によって実現することも可能である。
次に図3、図4、図5、図6及び図7を用いてネットワークに送出するパケットの構成と本発明の特徴であるTTLの認証データの付加について説明する。
図3は、配信元端末110がネットワークに送出するパケットであり、UDP/IPのプロトコルで送出する場合の例である。201はIPヘッダであり、202はUDPヘッダであり、203は暗号化されたコンテンツを含むデータである。
図4は、IPヘッダの詳細構成を示す図である。211はIPパケットのバージョンを示すバージョンで、212はヘッダの長さを示すヘッダ長で、213は優先度やサービスの種別を示すサービスタイプで、214はIPパケットの長さを示すパケット長である。215はパケットを分割した場合に再結合させるために用いる識別子で、216は分割の禁止や分割の継続を示すフラグで、217は分割されたデータのオフセットを示すフラグメントオフセットである。218はパケットの生存期間を示すTTLで、219はデータのプロトコルの種別を示すプロトコルで、220はヘッダのチェックサムを示すヘッダチェックサムである。221は配信元アドレスであり、222は配信先アドレスである。223はルーティングの情報やその他のオプションのデータを格納するオプションで、224はオプションが可変長であるので4バイトのアライメントに調整するためのパディングである。
図5は、UDPヘッダの詳細を示した図である。231は配信元のポートを示す配信元ポートで、232は配信先のポートを示す配信先ポートである。233はUDPパケットの長さを示す長さで、234はデータのチェックサムをしめすチェックサムである。
ここでTTLは、本来パケットの存在時間を示す値であるが、現実には正確な時間予測が困難なことや、パケットを転送する時間が1秒以下であれば“1”を減算することになっておりほとんどの場合はパケットを転送する時間はごく短いので、単純にTTLから“1”を引く減算処理を行っている。従って作成又は更新後のTTLは、配信元端末110又はルータ120がネットワークを介して他のルータ又は配信先端末130に転送可能な回数を意味する。ルータ又は配信先端末130が受信するTTLは、ネットワークを介して転送元の配信元端末110又は他のルータが作成又は更新した転送可能回数である。なおTTLの用語の代わりに「ホップ数」ということもあるが、TTLと同じ意味である。
図6は、本発明の特徴であるTTLの認証コードを図4で示すオプション223に格納した場合の例を示す図である。241はTTLの認証コードを識別するための認証コード識別子で、242はTTL認証コードの長さを示すデータ長で、243はTTLと認証コード鍵を用いて生成したTTL認証コードである。224はルーティング情報などその他のオプションのデータであるオプションデータである。ここで認証コード識別子241を他のオプションの識別子と区別できるように一意に決め、更にデータ長242で長さを示すことによって次のオプションの始まりが特定できるので、TTL認証コードを格納しても他のオプションも問題なく使用できる。
図7は、図3のデータ203にTTL認証情報を格納する場合の例を示す図である。認証コード識別子241、データ長242およびTTL認証コード243は、図6について説明した通りである。245は暗号化されたコンテンツを含むデータである。この場合は、データ203に格納されるデータの形式は決められていないため、例えば図4の配信元アドレス221と図5の配信元ポート231と関連付け、このアドレス、ポートで送出されるデータにはTTL認証コードが付加されていると予め決めておく必要がある。この関連付けは、特定のポートに固定して関連付けしたり、アプリケーションレベルで関連付けしてもよい。この様に関連付けすれば図6について説明したように認証コード識別子241でTTL認証コード243が格納されていること、データ長242でどの位置から暗号化されたコンテンツのデータ245が格納されているかを特定できる。
上記のように構成することによって、ネットワーク間を接続するルータでTTLとTTLに関する認証コードを検証するため、不正にTTLを改竄することが困難になり、コンテンツを配信する範囲を適切に制限し、不特定多数へのコンテンツの配信を防止することが可能になる。またこの構成においては、認証コードを生成するために必要な認証コード鍵やハッシュ関数のアルゴリズムは秘匿情報としなければならない。そのため正当な動作をするルータや配信元端末にのみ実装されるべきであり、更にこれらの情報は簡単にユーザに解析されないように管理されなければならない。
図8は、実施例2のコンテンツ配信システムの構成例を示す図である。図8において、101はコンテンツを配信する端末が接続される配信元ネットワーク、102はコンテンツを受信する端末が接続される配信先ネットワークである。110はコンテンツを配信する配信元端末である。111はコンテンツの送出を制御する配信制御部、112はネットワークに送出するパケットを生成するパケット生成部、113は配信先端末の機器を認証する機器認証制御部、114は配信するコンテンツを暗号化するコンテンツ暗号化部、115は配信するコンテンツである。117はTTLの認証コードを格納しておく認証コード鍵格納領域である。認証コード鍵格納領域117は、記憶装置上に設けられる。118は暗号化コンテンツを配信するときに経由するルータまたは暗号化コンテンツを受信する端末を認証する端末、ルータ認証部である。120はネットワーク間の接続を行うルータである。121はネットワーク間の転送を制御するルーティング制御部、122はネットワーク間のデータの転送を許可したり禁止するための規則を格納するルーティングテーブル、123は認証コードを生成したり検証する認証コード検証、生成部である。125はヘッダに含まれるTTLの認証コードを生成するための情報である認証コード鍵を複数格納する認証コード鍵テーブルである。認証コード鍵テーブル125は、記憶装置に格納される。126は暗号化コンテンツを転送するときに経由するルータまたは暗号化コンテンツを受信する端末を認証する端末、ルータ認証部である。130はコンテンツを受信する配信先端末である。以下、各構成要素に付されたこの符号を用いて説明する。
まず配信先端末130から配信元端末110にコンテンツの配信要求があると、配信元端末110は、配信先端末130までの経路を調べルータが存在するかどうかを検出する。図8のようにルータ120が経路に存在する場合は、少なくとも端末、ルータ認証部118は、コンテンツを転送するルータ120を認証する。またこのときルータ120との配信元端末の間で相互認証を行なってもよい。実際にこの認証を行うのは、配信元端末110の端末、ルータ認証部118とルータ120の端末、ルータ認証部126である。
端末、ルータ認証部118と端末、ルータ認証部126の間で認証が正常に終わると互いに、認証コード鍵を安全に交換するときに使用する交換鍵が共有される。詳細については後述する。そして端末、ルータ認証部118は、乱数などを用いて認証コード鍵を生成し認証コード鍵格納領域117に格納する。次にこの交換鍵を用いて認証コード鍵を暗号化して、コンテンツを送出する配信元端末のアドレス、ポートと配信先端末のアドレス、ポートの情報と共にルータ120の端末、ルータ認証部126に送出する。端末、ルータ認証部126は、暗号化された認証コード鍵を共有する交換鍵を用いて復号し、認証コード鍵と配信元アドレス、ポートと配信先アドレス、ポートを関連付けて認証コード鍵テーブル125に格納する。このようにしてコンテンツを配信する経路にあるルータ120と配信元端末110で認証コード鍵を共有することができる。
次に機器認証制御部113は、配信先端末130を認証する。このとき必要があれば、配信先端末130は配信元端末110を認証する。この認証が正常に行われなかった場合は、それ以上の処理はせず、コンテンツの配信は行われない。端末が正常に認証された場合は、機器認証制御部113は、配信先端末130と配信元端末110との間でコンテンツを暗号化するための鍵を生成する情報を共有する。
コンテンツを配信するとき、コンテンツ暗号化部114は、コンテンツを暗号化するための鍵を生成する情報を用いてコンテンツを暗号化するコンテンツ鍵を生成し、要求されたコンテンツ115を読み出し、コンテンツ鍵を用いてそのコンテンツを暗号化する。
次にパケット生成部112は、コンテンツをネットワークに送出するためにヘッダを生成し、パケットを生成する。ここでヘッダには配信先端末のアドレス、ポート、配信元端末のアドレス、ポートおよび通過できるルータの数を指定するTTLなどが含まれる。またTTLが改ざんされた場合に検出できるように認証コード鍵領域117に格納された認証コード鍵を用いてTTLに関する認証コードを生成しヘッダに追加する。
パケットが生成されると、配信制御部111は、暗号化コンテンツを含んだパケットを配信元ネットワークに送出する。ここで配信先端末130が配信元ネットワーク101に接続されていないので、配信制御部111は、ルータ120に向けてこのパケットを送出する。
ルータ120が配信元端末110から送出されたパケットを受信すると、まずルーティング制御部121は、パケットのヘッダに含まれる配信先アドレス、ポートと配信元アドレス、ポートを抜き出し、ルーティングテーブル122を参照してこのパケットの転送が許可されているか、あるいは禁止されていないかを確認する。ここで転送が許可されていない場合はパケットの転送は行われずパケットは破棄される。転送が許可されていて、禁止もされていない場合には、認証コード検証、生成部123は、TTLの値を検証する。認証コード検証、生成部123は、TTLの値とTTLの認証コードをヘッダから抜き出し、まずTTLと配信元アドレス、ポートと配信先アドレス、ポートに関連付けされた、認証コード鍵テーブル125に格納してある認証コード鍵を読み出し、ハッシュ関数を用いて認証コードを生成し、パケットヘッダから抜き出したTTL認証コードと比較して同一の値であるかどうかを検証する。
比較した結果が同一であったとき、TTLの値を“1”減算して、減算した結果“0”になった場合には、コンテンツがそれ以上ルータを通過することができないため、認証コード検証、生成部123は、パケットを破棄し、配信元端末110に破棄したことを通知する。減算したあとのTTLが“1”以上であれば、認証コード検証、生成部123は、減算したあとのTTLと認証コード鍵にハッシュ関数を適用して新たにTTL認証コードを生成し、パケット内のTTLとTTL認証コードを変更する。ルーティング制御部121は、変更されたTTLとTTL認証コードをもつパケットを配信先ネットワーク102に送出する。ルーティング制御部121が実際にパケットにTTLとTTL認証コードを設定してもよい。
配信先ネットワーク102にパケットが送出されると、配信先端末130は、このパケットを受信する。パケットを受信した配信先端末130は、機器認証により共有されたコンテンツを暗号化する鍵を生成するための情報をもとにコンテンツ鍵を生成し、このコンテンツ鍵を用いてパケットに含まれる暗号化コンテンツを復号してコンテンツを利用する。
このように構成することによって、認証コード鍵が固定の場合にTTLの値で固定の認証コードが生成される場合と比べ、認証コード鍵を認証するごとに変えることができるので、TTL認証コードがTTLの値で固定になることなく認証ごとに変化して、より改竄されるのを防ぐことが可能になる。
次に図9を用いて認証コード鍵テーブル125の詳細構成について説明する。図9において、151はコンテンツの配信元のアドレスを示す配信元IPアドレスで、152はコンテンツの配信元のポートを示す配信元ポートで、153はコンテンツの配信先のアドレスを示す配信先IPアドレスで、154はコンテンツの配信先のポートを示す配信先ポートである。155は認証コード鍵である。図9に示すように、認証コード鍵155は、配信元と配信先のコネクションを識別する情報と関連付けて格納される。この例のコネクションを識別する情報は、配信元IPアドレス151、配信元ポート152、配信先IPアドレス153および配信先ポート154である。このように管理することによってルータ120は、コンテンツのパケットを受信したときそのパケットのヘッダに含まれる配信元アドレス、ポート、配信先アドレス、ポートを調べ、認証コード鍵テーブル125にこれらに該当する認証コード鍵が存在するかどうかを確認してあれば、対応する認証コード鍵を用いて認証コードを検証したりTTLを変化させたときに認証コードを生成することが可能になる。
次に図10を用いてルータ、配信元端末間のTTLに関する認証の一例について説明する。ここでKoは認証データを検証するときに用いる認証局の公開鍵で、K1oは配信元端末で管理する公開鍵方式の公開鍵で、K1pは配信元端末で管理する公開鍵方式の秘密鍵で、K2oはルータで管理する公開鍵方式の公開鍵で、K2pはルータで管理する公開鍵方式の秘密鍵である。
まず認証を開始するとき配信元端末110の端末、ルータ認証部118は、自身の認証データである端末認証データと公開鍵K1oをルータ120の端末、ルータ認証部126に送信する(ステップT001)。これを受けてルータ120は、この端末認証データを認証局の公開鍵Koを用いて認証し、配信元端末110の認証を行う(T002)。そしてルータ120は、乱数N2を生成し、配信元端末110の公開鍵K1oを用いて暗号化する(T003)。これらが終わると、ルータ120は、自身の認証データであるルータ認証データと公開鍵K2oと暗号化した乱数N2を配信元端末110に送信する(T004)。E(K1o,N2)は、公開鍵K1oを用いて暗号化された乱数N2を意味する。
これを受けて配信元端末110は、ルータ認証データを認証局の公開鍵Koを用いて認証し、ルータ120の認証を行う(T005)。そして暗号化された乱数N2を配信元端末110の秘密鍵K1pを用いて復号する(T006)。そして乱数N1を生成して、配信元端末110の公開鍵K1oを用いて暗号化する(T007)。これらが終わると、配信元端末110は、暗号化した乱数N1をルータ120に送信する(T008)。
これを受けてルータ120は、配信元端末110の公開鍵K1oを用いて乱数N1を復号化する(T009)。ここまでの処理が終了すると、ルータ120と配信元端末110の間で乱数N1とN2が共有される。そしてこれらの乱数を引数としてルータ120と配信元端末で共有しているアルゴリズムを用いて認証コード鍵を転送するときの暗号に用いる交換鍵Kauthを生成する(T010、T011)。次に配信元端末110は、乱数などを用いて認証コード鍵を生成する(T012)。そして配信元端末110は、交換鍵Kauthを用いて認証コード鍵を暗号化して、配信元アドレス、ポートと配信先アドレス、ポートとともにルータ120に送信する(T013)。これを受けてルータ120は、交換鍵Kauthを用いて認証コード鍵を復号する(T014)。
このように認証コード鍵は、暗号化されて転送され、この暗号に使われる交換鍵は、各々が生成した乱数により生成さるので、コネクションごとに毎回異なる交換鍵が生成され、この交換鍵はルータと配信元端末しか知りえず、外部から信号を観測するだけでは、認証コード鍵を知ることは困難である。
図11は、複数のルータを経由するときのシステム構成の一例を示す図である。図11において、140はネットワーク102,103間の接続を行うルータである。141はネットワーク間の転送を制御するルーティング制御部、142はネットワーク間のデータの転送を許可したり禁止するための規則を格納するルーティングテーブル、143は認証コードを生成したり検証する認証コード検証、生成部である。145はヘッダに含まれるTTLの認証コードを生成するための情報である認証コード鍵を複数格納する認証コード鍵テーブルである。認証コード鍵テーブル145は、記憶装置に格納される。146は暗号化コンテンツを転送するときに経由するルータまたは暗号化コンテンツを受信する端末を認証する端末、ルータ認証部である。103はルータ間を接続するルータ120,140間のネットワークである。
まず配信先端末130から配信元端末110にコンテンツの配信要求があると、配信元端末110は、配信先端末130までの経路を調べルータが存在するかどうかを検出する。図11のようにルータ120、ルータ140が経路に存在する場合は、まずルータ120との間で認証を行う。
端末、ルータ認証部118と端末、ルータ認証部126の間で認証が正常に終わると互いに、認証コード鍵を安全に交換するときに使用する交換鍵が共有される。そして端末、ルータ認証部118は、乱数などを用いて認証コード鍵を生成し、認証コード鍵格納領域117に格納する。次にこの交換鍵を用いて認証コード鍵を暗号化して、コンテンツを送出する配信元端末のアドレス、ポートと配信先端末のアドレス、ポートの情報と共にルータ120の端末、ルータ認証部126に送出する。端末、ルータ認証部126は、暗号化された認証コード鍵を共有する交換鍵を用いて復号し、認証コード鍵と配信元アドレス、ポートと配信先アドレス、ポートを関連付けて認証コード鍵テーブル125に格納する。
次にルータ120は、認証コード鍵テーブル125に格納された配信先アドレスを用いてルータ120が接続されるルータ間ネットワーク103にこのアドレスを持つ配信先端末が存在するかどうかをしらべる。図11の場合は配信先端末130がネットワーク103に接続されていないため、ルータ120とルータ140の間で上述したと同様にルータ間で認証を行う。そしてルータ120は、認証コード鍵テーブル125に格納されたテーブルの該当する認証コード鍵を共有する交換鍵で暗号化して配信元端末のアドレス、ポートと配信先端末のアドレス、ポートの情報と共にルータ140に送出する(T013相当)。端末、ルータ認証部146は、暗号化された認証コード鍵を共有する交換鍵を用いて復号し(T014相当)、認証コード鍵テーブル145に認証コード鍵と配信元アドレス、ポートと配信先アドレス、ポートを関連付けて格納する。このようにしてコンテンツを配信する経路にある複数のルータと配信元端末で認証コード鍵を共有することができる。
次に機器認証制御部113は、配信先端末130を認証する。このとき必要があれば、配信先端末130は配信元端末110を認証する。この認証が正常に行われなかった場合は、それ以上の処理はせず、コンテンツの配信は行われない。端末が正常に認証された場合は、機器認証制御部113は、配信先端末130と配信元端末110との間でコンテンツを暗号化するための鍵を生成する情報を共有する。
コンテンツを配信するとき、コンテンツ暗号化部114は、コンテンツを暗号化するための鍵を生成する情報を用いてコンテンツを暗号化するコンテンツ鍵を生成し、要求されたコンテンツ115を読み出し、コンテンツ鍵を用いてそのコンテンツを暗号化する。
次にパケット生成部112は、コンテンツをネットワークに送出するためにヘッダを生成し、パケットを生成する。ここでヘッダには配信先端末のアドレス、ポート、配信元端末のアドレス、ポートおよび通過できるルータの数を指定するTTLなどが含まれる。またTTLが改ざんされた場合に検出できるように認証コード鍵領域117に格納された認証コード鍵を用いてTTLに関する認証コードを生成しヘッダに追加する。
パケットが生成されると、配信制御部111は、暗号化コンテンツを含んだパケットを配信元ネットワークに送出する。ここで配信先端末130が配信元ネットワーク101に接続されていないので、配信制御部111は、ルータ120に向けてこのパケットを送出する。
ルータ120が配信元端末110から送出されたパケットを受信すると、まずルーティング制御部121は、パケットのヘッダに含まれる配信先アドレス、ポートと配信元アドレス、ポートを抜き出し、ルーティングテーブル122を参照してこのパケットの転送が許可されているか、あるいは禁止されていないかを確認する。ここで転送が許可されていない場合はパケットの転送は行われずパケットは破棄される。転送が許可されていて、禁止もされていない場合には、認証コード検証、生成部123は、TTLの値を検証する。認証コード検証、生成部123は、TTLの値とTTLの認証コードをヘッダから抜き出し、まずTTLと配信元アドレス、ポートと配信先アドレス、ポートに関連付けされた、認証コード鍵テーブル125に格納してある認証コード鍵を読み出し、ハッシュ関数を用いて認証コードを生成し、パケットヘッダから抜き出したTTL認証コードと比較して同一の値であるかどうかを検証する。
比較した結果が同一であったとき、TTLの値を“1”減算して、減算した結果“0”になった場合には、コンテンツがそれ以上ルータを通過することができないため、認証コード検証、生成部123は、パケットを破棄し、配信元端末110に破棄したことを通知する。減算したあとのTTLが“1”以上であれば、認証コード検証、生成部123は、減算したあとのTTLと認証コード鍵にハッシュ関数を適用して新たにTTL認証コードを生成し、パケット内のTTLとTTL認証コードを変更する。ルーティング制御部121は、変更されたTTLとTTL認証コードをもつパケットをルータ間ネットワーク103に送出する。ルーティング制御部121が実際にパケット内に変更されたTTLとTTL認証コードを設定してもよい。
ルータ間ネットワーク103にパケットが送出されると、ルータ140は、このでパケットを受信する。上述したと同様に、ルータ140は、ルーティングテーブル142を参照し、転送が許可されている場合には、認証コード検証、生成部143は、TTLの検証やTTLの更新、認証コードの更新を行い、パケットの認証コードを変更して、ルーティング制御部141から配信先ネットワーク102にパケットを送出する。
配信先ネットワーク102にパケットが送出されると、配信先端末130は、このパケットを受信する。パケットを受信した配信先端末130は、機器認証により共有されたコンテンツを暗号化する鍵を生成するための情報をもとにコンテンツ鍵を生成し、このコンテンツ鍵を用いてパケットに含まれる暗号化コンテンツを復号してコンテンツを利用する。
このように構成することによって、複数のルータを経由した場合もTTLの認証コードを付加してコンテンツを配信できる。
図12は、実施例3のコンテンツ配信システムの構成例を示す図である。図12において、104は配信元端末と配信先端末が接続されるネットワークである。119はTTLの認証コードの検証に対応しているかどうかを検出するTTL認証検証部である。131はネットワークのパケットを受信する受信制御部で、132はTTLの認証コードを検証する認証コード検証部である。134は暗号化されたコンテンツを復号するコンテンツ復号部で、135はコンテンツをデコードするコンテンツデコード部である。137は認証コード鍵を格納する認証コード鍵格納領域で、138は端末またはルータを認証する端末、ルータ認証部である。以下各構成要素に付されたこれらの符号を用いて動作を説明する。
まず配信先端末130から配信元端末110にコンテンツの配信要求があると、配信元端末110は、配信先端末130までの経路を調べルータが存在するかどうかを検出する。図12のようにネットワーク104に配信先端末130が存在する場合、端末、ルータ認証部118は、コンテンツを転送する配信先端末130を認証する。実際にこの認証を行うのは、配信元端末110の端末、ルータ認証部118と配信先端末130の端末、ルータ認証部138である。
端末、ルータ認証部118と端末、ルータ認証部138の間で認証が正常に終わると互いに、認証コード鍵を安全に交換するときに使用する交換鍵が共有される。そして端末、ルータ認証部118は、乱数などを用いて認証コード鍵を生成し、認証コード鍵格納領域117に格納する。次にこの交換鍵を用いて認証コード鍵を暗号化して、コンテンツを送出する配信元端末のアドレス、ポートと配信先端末のアドレス、ポートの情報と共に配信先端末130の端末、ルータ認証部138に送出する。端末、ルータ認証部138は、共有する交換鍵を用いて暗号化された認証コード鍵を復号し、その認証コード鍵を認証コード鍵領域137に格納する。このようにしてコンテンツを配信する配信先端末130と配信元端末110で認証コード鍵を共有することができる。
次に機器認証制御部113は、配信先端末130を認証する。この認証が正常に行われなかった場合は、それ以上の処理はせず、コンテンツの配信は行われない。端末が正常に認証された場合は、配信先端末130の機器認証制御部133と配信元端末110の機器認証制御部113は、コンテンツを暗号化するための鍵を生成する情報を共有する。
コンテンツを配信するとき、コンテンツ暗号化部114は、コンテンツを暗号化するための鍵を生成する情報を用いてコンテンツを暗号化するコンテンツ鍵を生成し、要求されたコンテンツ115を読み出し、コンテンツ鍵を用いてそのコンテンツを暗号化する。
次にパケット生成部112は、コンテンツをネットワークに送出するためにヘッダを生成し、パケットを生成する。ここでヘッダには配信先端末のアドレス、ポート、配信元端末のアドレス、ポートおよび通過できるルータの数を指定するTTLなどが含まれる。またTTLが改ざんされた場合に検出できるように認証コード鍵領域117に格納された認証コード鍵を用いてTTLに関する認証コードを生成しヘッダに追加する。パケットが生成されると、配信制御部111は、暗号化コンテンツを含んだパケットをネットワーク104に送出する。
ネットワーク104にパケットが送出されると、配信先端末130の受信制御部131は、このパケットを受信する。パケットを受信した配信先端末130の認証コード検証部132は、パケットに含まれるTTLと認証コードを抜き出し、認証コード格納領域137に格納された認証コード鍵とハッシュ関数を用いて認証コードを生成し、パケットから抜き出した認証コードと比較して受信した認証コードを検証する。検証が正常に行われなかった場合は、正規の端末からの配信ではないと判断して、そのパケットを破棄する。正常に検証できた場合には、コンテンツ復号部134は、機器認証により共有されたコンテンツを暗号化する鍵を生成するための情報をもとにコンテンツ鍵を生成し、暗号化されたコンテンツを復号する。次にコンテンツデコード部135は、コンテンツをデコードしてそのコンテンツを利用する。
このように配信先端末でもTTLの認証コードを検証することによって、正規の端末からの配信かどうかを判断することができ、不正な端末から配信されたコンテンツを利用しないように制御することが可能になり、コンテンツの不正利用を防止することができる。
また、実施例3は、配信の経路にルータを含んでいないが、ルータを経由する場合でも、そのルータと配信先端末との間で認証を行い、配信先端末でもTTLの認証コードを検証できることは当業者であれば容易に理解される。こうするとTTLの認証コードを検証できないルータを経由した場合のコンテンツ利用を防止することができる。
またネットワーク104に接続されているルータがTTLの認証コードを検証しない従来のルータ20の場合は、端末、ルータ認証部118とルータ20で認証が正常に行われないため、配信元端末110のTTL検証検出部119は、ルータ20がTTLの認証コードを検証できないと判断する。その結果、コンテンツを配信するとき、パケット生成部112は、TTLに“1”を設定して配信することによって、コンテンツの配信をネットワーク104に限定することができる。このように構成することによって、TTLを検証できないルータを経由してのコンテンツの配信を防止することができる。
実施例1のコンテンツ配信システムの構成を示す図である。 従来のコンテンツ配信システムの構成例を示す図である。 コンテンツを配信するパケットの構成例を示す図である。 IPパケットのヘッダ構成を示す図である 。 UDPパケットのヘッダ構成を示す図である。 TTL認証コードをIPパケットのオプションに格納する例を示す図である。 TTL認証コードをパケットのデータ領域に格納する例を示す図である。 実施例2のコンテンツ配信システムの構成を示す図である。 実施例2の認証コード鍵テーブルの構成を示す図である。 実施例2の認証コード鍵を送るときの認証のシーケンスを示す図である。 実施例2のルータを複数経由する場合の構成例を示す図である。 実施例3のコンテンツ配信システムの構成を示す図である。
符号の説明
101…配信元ネットワーク,102…配信先ネットワーク,103…ルータ間ネットワーク,110…配信元端末,112…パケット生成部,116…認証コード鍵,117…認証コード鍵格納領域,118…端末、ルータ認証部,119…TTL認証検証部,120…ルータ,123…認証コード検証、生成部,124…認証コード鍵,125…認証コード鍵テーブル,126…端末、ルータ認証部,130…配信先端末,132…認証コード検証部,137…認証コード格納領域,138…端末、ルータ認証部,140…ルータ,143…認証コード検証、生成部,145…認証コード鍵テーブル,146…端末、ルータ認証部,218…TTL,241…認証コード識別子,242…データ長,243…TTL認証コード。

Claims (15)

  1. ネットワーク間に介在し該ネットワーク間のコンテンツの転送を制御するコンテンツ転送制御装置であって、転送元の装置から受信する前記コンテンツを伝送するためのパケットは、前記コンテンツの転送可能回数を示す情報と前記転送可能回数の正当性を検証するための認証コードとを含み、
    前記認証コードを生成するための情報である認証コード鍵を保持する記憶手段と、
    受信した前記転送可能回数と前記認証コード鍵とから作成した認証コードが受信した前記認証コードに一致するか否か検証する手段と、
    検証の結果、受信した前記認証コードが作成された認証コードに一致すると判定されたとき、受信した前記転送可能回数から1減じた新しい転送可能回数と前記認証コード鍵とから新しい認証コードを生成する手段と、
    前記コンテンツを伝送するための新しいパケットに前記新しい転送可能回数と前記新しい認証コードを設定し、前記コンテンツの配送先に向けて転送する手段とを有することを特徴とするコンテンツ転送制御装置。
  2. 検証の結果、受信した前記認証コードと作成された認証コードとが不一致と判定されたとき、あるいは前記新しい転送可能回数が0になったとき、前記コンテンツの転送を抑止する手段をさらに有することを特徴とする請求項1記載のコンテンツ転送制御装置。
  3. 前記記憶手段は、コンテンツ配信元とコンテンツ配信先とのコネクションを識別する情報と対応させて前記認証コード鍵を保持し、
    前記コンテンツ転送制御装置は、さらに前記転送元の装置と前記コネクションごとに共有する交換鍵によって暗号化された認証コード鍵と前記コネクションを識別する情報とを前記転送元の装置から受信し、前記暗号化された認証コード鍵を前記交換鍵を用いて復号して前記記憶手段に格納する手段を有し、前記コネクションごとに生成された前記認証コード鍵を用いて前記認証を行うことを特徴とする請求項1記載のコンテンツ転送制御装置。
  4. 前記認証コードは、前記パケットのヘッダに設定されることを特徴とする請求項1記載のコンテンツ転送制御装置。
  5. 前記認証コードは、前記パケットのデータ領域に設定されることを特徴とする請求項1記載のコンテンツ転送制御装置。
  6. ネットワークを介してコンテンツを配信するコンテンツ配信装置であって、前記コンテンツを配信するためのパケットは、前記コンテンツの転送可能回数を示す情報と前記転送可能回数の正当性を検証するための認証コードとを含み、
    前記認証コードを生成するための情報である認証コード鍵を保持する記憶手段と、
    前記転送可能回数と前記認証コード鍵とから前記認証コードを生成する手段と、
    前記パケットに前記転送可能回数と生成された前記認証コードを設定し、前記コンテンツの配送先に向けて転送する手段とを有することを特徴とするコンテンツ配信装置。
  7. 前記コンテンツ配信装置は、ネットワークを介して前記コンテンツの転送先の装置と共有する交換鍵を用いて前記認証コード鍵を暗号化する手段と、前記暗号化された認証コード鍵およびコンテンツ配信先とのコネクションを識別する情報を前記転送先の装置へ送信する手段とをさらに有し、前記転送先の装置との間で前記コネクションごとに生成された前記交換鍵及び前記認証コード鍵を共有することを特徴とする請求項6記載のコンテンツ配信装置。
  8. 前記認証コードは、前記パケットのヘッダに設定されることを特徴とする請求項6記載のコンテンツ配信装置。
  9. 前記認証コードは、前記パケットのデータ領域に設定されることを特徴とする請求項6記載のコンテンツ配信装置。
  10. 前記転送先の装置との間で前記交換鍵を共有できない前記コネクションについて、前記パケットに設定する前記転送可能回数を1に決定する手段をさらに有することを特徴とする請求項7記載のコンテンツ配信装置。
  11. ネットワークを介して転送元の装置からコンテンツを受信するコンテンツ受信装置であって、前記コンテンツを包含するパケットは、前記コンテンツの転送可能回数を示す情報と前記転送可能回数の正当性を検証するための認証コードとを含み、
    前記認証コードを生成するための情報である認証コード鍵を保持する記憶手段と、
    受信した前記転送可能回数と前記認証コード鍵とから作成した認証コードが受信した前記認証コードに一致するか否か検証する手段と、
    検証の結果、受信した前記認証コードと作成された認証コードとが不一致と判定されたとき、前記パケットを破棄する手段とを有することを特徴とするコンテンツ受信装置。
  12. 前記転送元の装置と共有する交換鍵によって暗号化された認証コード鍵を前記転送元の装置から受信し、前記暗号化された認証コード鍵を前記交換鍵を用いて復号して前記記憶手段に格納する手段をさらに有し、コンテンツ転送元とのコネクションごとに前記転送元との間で共有する前記認証コード鍵を用いて前記検証を行うことを特徴とする請求項11記載のコンテンツ受信装置。
  13. ネットワークを介してコンテンツを配信するコンテンツ配信装置で実行されるプログラムであって、前記コンテンツを配信するためのパケットは、前記コンテンツの転送可能回数を示す情報と前記転送可能回数の正当性を検証するための認証コードとを含み、前記コンテンツ配信装置に、
    前記転送可能回数と記憶手段に保持された認証コード鍵とから前記認証コードを生成する機能、および
    前記パケットに前記転送可能回数と生成された前記認証コードを設定し、前記コンテンツの配送先に向けて転送する機能を実現させるためのプログラム。
  14. さらに前記コンテンツ配信装置に、ネットワークを介して前記コンテンツの転送先の装置と共有する交換鍵を用いて前記認証コード鍵を暗号化する機能、および前記暗号化された認証コード鍵およびコンテンツ配信先とのコネクションを識別する情報を前記転送先の装置へ送信する機能を実現させ、前記転送先の装置との間で前記コネクションごとに生成された前記交換鍵及び前記認証コード鍵を共有することを特徴とする請求項13記載のプログラム。
  15. ネットワークを介して転送元の装置からコンテンツを受信するコンテンツ受信装置で実行されるプログラムであって、前記コンテンツを包含するパケットは、前記コンテンツの転送可能回数を示す情報と前記転送可能回数の正当性を検証するための認証コードとを含み、前記コンテンツ受信装置に、
    受信した前記転送可能回数と記憶手段に保持された認証コード鍵とから作成した認証コードが受信した前記認証コードに一致するか否か検証する機能、および検証の結果、受信した前記認証コードと作成された認証コードとが不一致と判定されたとき、前記パケットを破棄する機能を実現させるためのプログラム。
JP2004036008A 2004-02-13 2004-02-13 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 Expired - Lifetime JP4283699B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004036008A JP4283699B2 (ja) 2004-02-13 2004-02-13 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
US11/051,290 US7734913B2 (en) 2004-02-13 2005-02-04 Content transmission control device, content distribution device and content receiving device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004036008A JP4283699B2 (ja) 2004-02-13 2004-02-13 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置

Publications (2)

Publication Number Publication Date
JP2005228028A JP2005228028A (ja) 2005-08-25
JP4283699B2 true JP4283699B2 (ja) 2009-06-24

Family

ID=34991555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004036008A Expired - Lifetime JP4283699B2 (ja) 2004-02-13 2004-02-13 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置

Country Status (2)

Country Link
US (1) US7734913B2 (ja)
JP (1) JP4283699B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7916739B2 (en) * 2003-06-24 2011-03-29 Ntt Docomo, Inc. Location privacy for internet protocol networks using cryptographically protected prefixes
ATE492958T1 (de) * 2003-07-03 2011-01-15 Koninkl Philips Electronics Nv Gesicherte indirekte adressierung
US8689346B2 (en) * 2004-06-04 2014-04-01 Koninklijke Philips N.V. Authentication method for authenticating a first party to a second party
US7664109B2 (en) * 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media
US7719708B2 (en) * 2005-06-01 2010-05-18 Sharp Laboratories Of America, Inc. Secured release method and system for transmitting and imaging a print job in which a security attribute in the print job header will prevent acceptance of subsequent data packets until a user performs authentication on the imaging device
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US8250360B2 (en) * 2006-11-29 2012-08-21 The Boeing Company Content based routing with high assurance MLS
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8412926B1 (en) * 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
JP5361031B2 (ja) * 2008-01-07 2013-12-04 アルパイン株式会社 暗号認証処理方法及び装置
US8713666B2 (en) * 2008-03-27 2014-04-29 Check Point Software Technologies, Ltd. Methods and devices for enforcing network access control utilizing secure packet tagging
JP2011199340A (ja) * 2010-03-17 2011-10-06 Fujitsu Ltd 通信装置及び方法、並びに通信システム
US8869307B2 (en) * 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
KR101258845B1 (ko) * 2011-10-10 2013-05-06 고려대학교 산학협력단 Tcp통신을 이용한 정보 저장방법 및 시스템
KR102024930B1 (ko) * 2012-09-25 2019-09-24 삼성전자주식회사 소스 디바이스, 라우터 및 그들의 제어 방법
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
US9298940B1 (en) 2015-01-13 2016-03-29 Centri Technology, Inc. Secure storage for shared documents
KR101653956B1 (ko) * 2015-12-30 2016-09-05 주식회사 파이오링크 암호화된 트래픽을 모니터링하는 방법 및 장치
JP7139252B2 (ja) * 2019-01-10 2022-09-20 アラクサラネットワークス株式会社 転送装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6738349B1 (en) * 2000-03-01 2004-05-18 Tektronix, Inc. Non-intrusive measurement of end-to-end network properties
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム

Also Published As

Publication number Publication date
JP2005228028A (ja) 2005-08-25
US7734913B2 (en) 2010-06-08
US20050216730A1 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
US7734913B2 (en) Content transmission control device, content distribution device and content receiving device
CN105917689B (zh) 以信息为中心的网络中的安全的点对点组
JP4553947B2 (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
US7392393B2 (en) Content distribution system
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
WO2013056622A1 (zh) 验证机顶盒接入身份的方法和认证服务器
WO2012037897A1 (zh) 绑定、运行安全数码卡的方法、系统及设备
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US7243368B2 (en) Access control system and method for a networked computer system
JP2005276122A (ja) アクセス元認証方法及びシステム
US9722992B2 (en) Secure installation of software in a device for accessing protected content
JP2020507243A (ja) ネットワークデバイス及び信頼できるサードパーティデバイス
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
JP2005322033A (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
KR101690093B1 (ko) 제어된 보안 도메인
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
KR20100105322A (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
JP2006185179A (ja) 公開鍵認証方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060731

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090319

R150 Certificate of patent or registration of utility model

Ref document number: 4283699

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term