CN100539550C - 信息通信系统、设备和方法 - Google Patents

信息通信系统、设备和方法 Download PDF

Info

Publication number
CN100539550C
CN100539550C CNB2006101080140A CN200610108014A CN100539550C CN 100539550 C CN100539550 C CN 100539550C CN B2006101080140 A CNB2006101080140 A CN B2006101080140A CN 200610108014 A CN200610108014 A CN 200610108014A CN 100539550 C CN100539550 C CN 100539550C
Authority
CN
China
Prior art keywords
life span
value
span value
information communication
grouping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006101080140A
Other languages
English (en)
Other versions
CN1901512A (zh
Inventor
河野真一
森田隆雄
青木幸彦
五味秀穗
油川达昭
泉佑市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1901512A publication Critical patent/CN1901512A/zh
Application granted granted Critical
Publication of CN100539550C publication Critical patent/CN100539550C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/286Time to live
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

在信息通信系统中,信息通信设备在IP网络上交换IP分组。当执行其中路由器路由段的数目被限制为预定控制值或者更少的预定分组交换过程时,每个信息通信设备监控在从该预定分组交换过程开始到紧靠该预定分组交换过程结束之前的时间段内所接收的IP分组的报头中指定的生存时间值,以连续地更新所监控的生存时间值中的最大生存时间值,并且检查该最大生存时间值是否没有超过该控制值。

Description

信息通信系统、设备和方法
相关申请的交叉引用
本发明包含与2005年7月22日在日本专利局提交的日本专利申请JP2005-212631相关的主题,其全部内容通过引用并入在此。
技术领域
本发明涉及用于在网际协议(IP)网络上传输要受版权保护的信息内容的信息通信系统、信息通信设备和方法、以及用于此的计算机程序。本发明尤其涉及用于在具有有限数目的路由器路由段(hops)的IP网络上传输IP分组的信息通信系统、信息通信设备和方法、以及用于此的计算机程序。
更具体而言,本发明涉及用于在IP网络上的信息设备之间、执行根据在网际协议上的数字传输内容保护(DTCP-IP)标准的验证和密钥交换(AKE)过程的信息通信系统、信息通信设备和方法、以及用于此的计算机程序。本发明尤其涉及用于在具有有限数目路由器路由段的IP网络上的设备之间发送和接收用于验证和密钥交换的AKE命令的信息通信系统、信息通信设备和方法、以及用于此的计算机程序。
背景技术
近来,已经逐渐开始执行用于通过网络提供诸如视频和音乐之类的内容的内容分发和递送服务。这样的服务允许通过网络在远程终端之间执行内容分发,而不需要移动诸如致密盘(CD)和数字多用途盘(DVD)之类的介质。
要在网络上处理的内容受到版权法的保护,作为有版权的作品之一而免受诸如未经授权复制或者篡改之类的未经授权使用。在日本的版权法中,根据第30条,用户他/她自己为了他/她个人或者家庭使用的目的而对作品进行再现是允许的,但是根据49(1)条,为了除了个人或者私人使用之外的目的对作品副本的使用将被禁止。
因为这样的内容是数字数据,并且易经受诸如复制和篡改之类的未经授权存取和修改,所以不仅从法律角度而且从技术方案角度来看,都存在防止未经授权使用的需要。
因此,已经开发了许多为了版权保护以防止数字内容的未经授权使用的技术。例如,作为用于保护数字传输内容的工业标准的数字传输内容保护(DTCP)标准定义了用于在版权受保护的环境中的内容传输的机制(例如,参见DTCP规范第1卷修订版1.4(信息版本),其可从http://www.dtcp.com获得)。
在DTCP中,规定了用于在内容传输的设备之间进行验证的协议以及用于传输加密内容的协议。概括地说,该规范定义了遵循DTCP的设备不应该以未加密的形式将诸如MPEG(活动图像专家组)内容之类的任何易于使用的、压缩的内容发送到设备外部,应该根据预定的验证和密钥交换(AKE)算法执行加密内容的解密所必需的密钥交换,以及应该限制通过其使用AKE命令执行密钥交换的设备的范围。
内容供应商(或者服务器(DTCP源))以及内容消费者(或者客户端(DTCP宿))通过发送和接收AKE命令的验证过程而共享密钥。该密钥用于加密传输线来执行内容传输。除非未经授权的客户端已经成功地与服务器进行了验证,否则它不能获得加密密钥,并且因此不能接收内容。此外,通过限制接收和发送AKE命令的设备的数目和范围,内容的使用可以如版权法所定义那样,限于个人或者家庭使用。
最初,DTCP定义了使用诸如IEEE 1394之类的传输线的、在家庭网络上的数字内容的传输。在家庭网络上的内容传输属于版权法所定义的个人或者家庭使用。
近来,称作DTCP-IP的复杂技术的发展已经在前进,在DTCP-IP中,将基于IEEE-1394的DTCP技术并入到IP网络技术中。因为大多数的家庭网络经由路由器连接到诸如互联网之类的外部广域网,所以DTCP-IP技术的建立在保护内容的同时提供了数字内容在IP网络上的灵活和有效使用。虽然DTCP-IP技术基本上涉及DTCP标准,但是DTCP-IP技术与原有的基于IEEE-1394DTCP技术的不同之处在于:IP网络用作传输线,而且加密的内容使用HTTP或者RTP协议传输。
IP(网际协议)本身是网络层,其中来自诸如TCP(传输控制协议)之类的上部传输层的进入数据流按照用作预定单位的分组尺寸被划分为多个分组,以通过将报头添加到这些分组中来产生IP分组,并且将该IP分组递送到指定的IP地址。IP具有路由功能(例如,参见RFC(请求说明)791INTERNET PROTOCOL(网际协议))。
因为诸如个人计算机(PC)之类的各种设备连接到IP网络,所以存在有窃听或者篡改数据的高风险。因此,虽然DTCP-IP基本上是其中将DTCP技术并入到IP网络技术中的类似于DTCP的技术,但是DTCP-IP还规定一种用于在保护内容的同时在网络上传输内容的方法(例如,参见DTCP规范第1卷的附录E Mapping DTCP to IP,修订版1.1(信息版本),其可从http://www.dtcp.com/获得)。
将描述根据DTCP-IP的内容传输过程。遵循DTCP的设备被分为两种类型,即,一种被称为“DTCP_Source”,而且另一种被称为“DTCP_Sink”。起服务器设备作用的DTCP_Source设备接收内容请求,并且发送该内容。起客户端设备作用的DTCP_Sink设备请求内容,接收该内容,并且重放或者记录该内容。
首先,DTCP_Source设备和DTCP_Sink设备建立单个TCP/IP连接,并且相互验证。这个验证被称为“DTCP验证”或者“AKE(验证和密钥交换)”。遵循DTCP的设备具有由称作DTLA(数字传输许可管理员)的认证组织嵌入其中的唯一设备ID和密钥。在DTCP验证过程中,在DTCP_Source设备和DTCP_Sink设备使用这样的信息来核实它们是授权的遵循DTCP的设备之后,可以在DTCP_Source设备和DTCP_Sink设备之间共享由DTCP_Source设备管理的、用于加密或者解密内容的密钥。
在遵循DTCP的设备之间执行基于AKE的验证处理之后,DTCP_Sink设备请求在DTCP_Source设备上的内容。DTCP_Source设备可以经由内容目录服务(CDS)等预先向DTCP_Sink设备通知用于存取在DTCP_Source设备上的内容的内容位置。DTCP_Sink设备可以使用诸如HTTP(超文本传输协议)或者RTP(实时协议)之类的协议来请求内容。当根据HTTP过程请求内容时,DTCP_Source设备起HTTP服务器的作用,而且DTCP_Sink设备起HTTP客户端的作用,在它们之间启动内容的传输。当请求基于RTP的传输时,DTCP_Source设备起RTP发送器的作用,而且DTCP_Sink设备起RTP接收器的作用,在它们之间启动内容的传输。还可以采用诸如RSTP(实时流传输协议)之类的其它传输协议。
当根据HTTP执行内容传输时,HTTP客户端创建用于HTTP的TCP/IP连接,其不同于用于DTCP验证的TCP/IP连接。HTTP客户端根据与标准的HTTP过程类似的操作过程,请求在HTTP服务器上的内容。响应于该请求,HTTP服务器返回所请求的内容作为HTTP响应。作为HTTP响应发送的数据是HTTP服务器(即DTCP_Source设备)使用通过AKE验证共享的密钥将内容加密成的数据。当接收到加密的数据时,客户端(DTCP_Sink设备)使用通过上述验证共享的密钥来解密数据,以重放或者记录该内容。
因此,DTCP-IP即使在IP网络上也可以提供安全的内容传输协议,其通过在遵循DTCP的设备之间执行验证以便在经过DTCP验证的设备之间共享密钥、并且加密和解密传输内容,而使得能够保护内容免受传输线中的窃听或者篡改。
DTCP不仅涉及通过加密内容来保持内容传输线的安全性,而且还涉及将内容的使用限制为如版权法所定义的个人或者家庭使用。初始的DTCP技术假定诸如基于IEEE-1394的网络之类的家庭网络,在该情况下,内容的使用基本上限于个人或者家庭使用。然而,在其中DTCP技术并入到IP网络技术中的类似于DTCP技术的DTCP-IP中,因为设备可以经由路由器连接到诸如互联网之类的广域IP网络,所以需要对内容传输范围的限制。
例如,在IP网络中,为了限制IP分组的生存期,在每个IP分组的报头中定义了称为生存时间(TTL)的参数(例如,参见RFC(请求说明)791INTERNET PROTOCOL)。每当转发IP分组时,IP路由器递减报头中的TTL字段值(例如,参见1995年6月的RFC 1812-Requirements for IP Version 4Routers),以便可以用TTL字段值表示IP分组的生存期或者到期时间(例如,参见PCT日文翻译专利公开第2003-521138号)。
例如,在DTCP-IP中,设置了TTL字段值“3”,而且对每个IP分组进行有关TTL字段值是否不超过3的检查。也就是说,在用户和对方(在它们之间执行AKE命令的发送和接收,即密钥交换)之间的路由器路由段数目被限制为3或者更少(例如,参见DTCP规范第1卷附录E Mapping DTCP to IP,修订版1.1(信息版本),其可从http://www.dtcp.com/获得),由此将内容的使用限制为个人或者家庭使用。
然而,当DTCP应用实现诸如获得和检查IP分组的诸如TTL之类的报头信息之类的处理时,存在一些技术问题。将描述这些技术问题。
如本技术领域公知那样,通信协议具有诸如TCP和IP之类的协议栈,而且应用层被定义为最高层。
现有的IP协议层仅仅实现了每当IP分组通过路由器时,将TTL字段值递减1的功能。换句话说,IP协议层没有被这样配置,使得当接收IP分组时,从IP分组的报头中提取TTL字段值并且通知高应用层。这阻止了DTCP应用在接收AKE命令时、检查IP分组中的TTL字段值是否为3或者更少。
虽然现有的IP协议具有丢弃其TTL字段值由于多个路由器路由段而过期的IP分组的功能,但是不丢弃其TTL字段值超过预定值的IP分组。如果AKE命令的发送目的地检查IP分组的报头,并且当TTL字段值超过3时丢弃该IP分组,则AKE命令的传输源由于TCP/IP典型的重新传输控制功能而执行耗时的、用于重新传输AKE命令的处理。
一种用于根据DTCP-IP规范、使用TTL字段值限制AKE命令所达到的范围的操作是修改IP协议层,其中在每次出现路由段时,该TTL字段值由路由器递减。然而,在并入获得和检查TTL字段值的功能的TCP/IP协议层中特别(uniquely)开发全部处理模块是代价很高的。
在大多数诸如Linux或者Windows(其为微软公司的注册商标)之类的当前主流操作系统(OS)中,诸如TCP和IP之类用于通信的协议栈被安装在OS中。如果修改IP协议,则将要修改与OS紧密相关的源代码,这导致各种缺点。
例如,在诸如Windows之类的还没有发布源代码的OS的情况下,修改本身几乎是不可能的。
在诸如Linux之类的所谓的开放源代码OS的情况下,因为公众可得到源代码,所以个人能够添加IP协议层的上述功能。作为回报,个人必须发布该源代码,这是因为全部相关的代码根据GPL(通用公共许可协议)而被许可。也就是说,开放源代码产品的修改使得开发者在将来管理产品变得耗时。此外,与OS核心紧密相关的内核源代码的修改涉及另外的测试处理,这导致成本增加。
OS还在其中安装了网络过滤器,作为TCP IP协议层中的处理模块的功能。在Linux中,“iptable”是这样的网络过滤器的示例。通过设置这个标准的网络过滤器,可以使用现有的TCP/IP处理模块来实现获得和检查TTL字段值的处理。
与网络过滤器的使用有关的问题在于:(1)所设置的网络过滤器可以导致阻止其它通信(或者服务)的副作用,以及(2)因为网络过滤器是标准的,所以所设置的网络过滤器可以容易地由任何其它用户或者处理篡改。
本领域的技术人员还可以想到特别开发与网络过滤器相对应的处理模块,并且将该处理模块用于获得和检查TTL字段值。然而,开发强加了显著的成本,而且所设置的网络过滤器可以导致阻止其它通信(或者服务)的副作用。
发明内容
因此希望提供这样的信息通信系统、信息通信设备和方法、以及用于此的计算机程序,其中可以在IP网络上恰当地传输要受到版权保护的信息内容。
还希望提供这样的信息通信系统、信息通信设备和方法、以及用于此的计算机程序,其中可以在具有有限数量的路由器路由段的IP网络上恰当地传输IP分组。
进一步希望提供这样的信息通信系统、信息通信设备和方法、以及用于此的计算机程序,其中可以在具有有限数量路由器路由段的IP网络上,在设备之间恰当地发送与接收用于验证和密钥交换(AKE)的DTCP-IP AKE命令。
进一步希望提供这样的信息通信系统、信息通信设备和方法、以及用于此的计算机程序,其中可以在监控在携带用于验证和密钥交换的AKE命令的IP分组的报头中包括的TTL字段值的同时,将在其之间执行验证和密钥交换的设备范围限制为路由器路由段的预定数目或者更少。
根据本发明的第一实施例,提供了一种信息通信系统,其包括在IP网络上交换IP分组的信息通信设备。当执行其中路由器路由段的数目被限制为预定控制值或者更少的预定分组交换过程时,每一信息通信设备监控在从预定分组交换过程开始到紧靠预定分组交换过程结束之前的时间段内所接收的IP分组报头中指定的生存时间(TTL)值,以连续地更新所监控TTL值的最大TTL值,并且检查紧靠预定分组交换过程结束之前,最大TTL值是否不超过该控制值。
此处使用的术语“系统”是指多个设备(或者实现特定功能的功能模块)的逻辑集合,而与这些设备或功能模块是否放在单个外壳中无关(这同样适用于以下的描述)。
本发明的实施例提供了一种用于在IP网络上传输要被版权保护的信息内容的信息通信系统,尤其是这样的信息通信系统,其中在IP分组的报头中指定的TTL字段值用于指定路由器路由段的数目,以将所分发内容的使用限制为个人或者私人使用。更具体而言,当在遵循DTCP-IP的信息通信设备之间发送和接收用于验证和密钥交换(AKE)的AKE命令时,在监控包括在携带AKE命令的IP分组的报头中的TTL字段值的同时,在其之间执行验证和密钥交换的设备的范围被限制为路由器路由段的数目或者更少。
例如,在DTCP-IP中,设置了TTL字段值“3”,而且对每个IP分组进行有关TTL字段值是否已经过期的检查。因此,在其之间执行AKE命令的发送和接收(即密钥交换)的DTCP设备之间的路由器路由段数目被限制为3或者更少,以便可以将内容的使用限制为个人或者家庭使用。
现有的IP协议层仅仅实现了每当分组通过路由器时、将TTL字段值递减1的功能。因此,为了对每个所接收的IP分组进行有关TTL字段值是否等于或者小于控制值的检查、并且随后丢弃其TTL字段值超过控制值的IP分组,每当接收携带AKE命令的IP分组时,上层DTCP应用获得TTL字段值,这需要修改该IP协议层。
然而,因为许多OS在其中并入了TCP/IP协议层,所以这产生了复杂的问题。首先,在源代码没有发布的OS中,不可能修改IP协议层。在源代码已经发布的OS中,虽然有可能修改IP协议层,但是这样的OS的源代码应该发布,这对于将来的管理来说是耗时的。
虽然可设想特别地开发TCP/IP协议层,但这代价是很高的。还设想设置网络过滤器(其是并入OS中的TCP/IP协议层中的处理模块的功能)来获得TTL字段值。然而,还存在阻碍其它通信以及所设置的网络过滤器可能由其它用户或者处理中断的副作用的问题。
在根据本发明实施例的信息通信系统中,每个信息通信设备监控在从预定分组交换过程开始到紧靠预定分组交换过程结束之前的时间段内所接收的IP分组的报头中指定的TTL字段值,以连续地更新所监控TTL字段值中的最大TTL字段值,并且紧靠预定分组交换过程结束之前,检查该最大TTL字段值是否不超过控制值。
如下所述,作为最高层的应用层使用现有的库来实现提取分组中的TTL字段值的处理。因此,在根据本发明实施例的信息通信系统中,不需要执行诸如修改IP协议层、特别开发TCP/IP协议层、以及修改OS之类的操作,以实现在分组交换期间的预定时间段内连续地监控TTL字段值的操作。
当从在从预定分组交换过程开始到紧靠预定分组交换过程结束之前的时间周期内所监控的分组中提取的TTL字段值的最大值等于或者小于控制值时,执行预定分组交换过程的信息通信设备可以通过执行随后的分组发送和接收处理,来继续预定分组交换过程,从而完成该预定分组交换过程,或者当最大值超过控制值时,可以结束该预定分组交换过程,而不用执行随后的分组发送和接收处理,借此可以将在其之间执行信息交换过程的通信方的数目限制为TTL字段值的预定范围。
当本发明的实施例应用于DTCP-IP验证时,在其之间执行验证的两个信息通信设备都连续地监控在从DTCP-IP验证开始到紧靠DTCP-IP验证结束之前的时间段内所接收的用于验证的控制命令或者AKE命令,以连续地更新所接收AKE命令的TTL字段值中的最大值,并且在紧靠验证过程结束之前检查该最大值,以便如果该最大值等于或者小于预定控制值(例如,3),则通过执行密钥交换完成该验证过程,或者如果最大值超过预定控制值,则结束该验证过程,而不用执行密钥交换。
例如,根据DTCP-IP将内容分发给起宿设备作用的信息通信设备的起源设备作用的信息通信设备,紧靠用于发送和接收AKE命令的TCP连接建立之后,即紧靠响应于从宿设备接收的连接()请求而返回接受()之后,监控在TCP连接上发送与接收的IP分组,以便为每个IP分组获得TTL字段值,并且连续地更新所获得的TTL字段值中的最大值。然后,源设备在紧靠发送Exchange_Key子功能命令之前,检查最大TTL字段值是否等于或者小于控制值。如果最大TTL字段值等于或者小于控制值,则源设备继续发送Exchange_Key子功能命令。如果最大TTL字段值超过控制值,则源设备结束该AKE过程,而没有发送Exchange_Key子功能命令。
在紧靠建立用于发送和接收AKE命令的TCP连接之前,即紧靠将连接()请求发送到源设备之前,从起源设备作用的信息通信设备获得内容的起宿设备作用的信息通信设备监控在TCP连接上发送与接收的IP分组,以便为每个IP分组获得TTL字段值,并且连续地更新所获得的TTL字段值中的最大值。然后,宿设备在紧靠接收Exchange_Key子功能命令之后,检查最大TTL字段值是否等于或者小于控制值。如果最大TTL字段值等于或者小于控制值,则宿设备响应于Exchange_Key子功能命令而发送ACCEPTED(接受)响应。如果最大TTL字段值超过控制值,则宿设备立即结束该AKE过程。
如先前所述,当DTCP应用实现为每个携带AKE命令的IP分组提取TTL字段值以检查所提取的TTL字段值是否不超过控制值、随后丢弃TTL字段值超过控制值的IP分组的处理时,必然有困难的操作,诸如特别开发TCP/IP协议层或者修改其中合并有这样的协议栈的OS。相反,提取各个IP分组中的TTL字段值并且连续地监控所提取的TTL字段值的处理可以通过使用具有监控MAC帧的分组捕获性能(称为“pcap”,即libpcap)的现有库而容易地实现。
因此,DTCP应用可以在从DTCP-IP验证开始到紧靠DTCP-IP验证结束之前的时间段内,使用libpcap连续地监控所接收的AKE命令,以便连续地更新最大TTL字段值。然后,紧靠验证过程结束之前检查最大TTL字段值。如果该最大值等于或者小于预定控制值(例如,3),则执行密钥交换以完成该验证过程。如果该最大值超过控制值,则结束该验证过程而不用执行最后阶段的处理。因此,在不修改IP协议层的情况下,DTCP应用可以将在其间执行验证和密钥交换的通信方的范围限制为TTL字段值的预定范围。
Pcap是允许监控MAC帧的分组捕获功能,并且包括作为Windows中的libpcap的“WinPcap”(例如,参见http://www.winpcap.org/)。
根据本发明的第二实施例,提供了一种计算机可读计算机程序,用于在计算机系统上执行用于在IP网络上与另一信息通信设备交换IP分组的处理。当执行其中路由器路由段的数目被限制为预定控制值或者更少的预定分组交换过程时,该计算机程序导致计算机系统执行步骤:监控在从预定分组交换过程开始到紧靠预定分组交换过程结束之前的监控时间内所接收的IP分组报头中指定的TTL字段值;在监控时间期间连续更新所监控TTL字段值中的最大TTL字段值的同时,存储该最大TTL字段值;检查该最大TTL字段值是否没有超过该控制值;当从预定分组交换过程开始到紧靠预定分组交换过程结束之前的时间段内监控的分组中提取的TTL字段值的最大TTL字段值等于或者小于控制值时,通过执行后续分组发送和接收处理,来继续预定的分组交换过程,从而完成该预定的分组交换过程;以及当从预定分组交换过程开始到紧靠预定分组交换过程结束之前的时间段内所监控的分组中提取的TTL字段值的最大TTL字段值超过控制值时,结束该预定分组交换过程,而没有执行后续分组发送和接收处理。
根据本发明第二实施例的计算机程序是以计算机可读格式编写的计算机程序,以便可以在计算机系统上执行预定处理。换句话说,根据本发明第二实施例的计算机程序被安装在计算机系统上,因此在该计算机系统上施加协作效应以充当根据本发明第一实施例的信息通信系统中的信息通信设备。其中启动多个这样的信息通信设备以作为源设备和宿设备操作来交换IP分组的系统可以实现与根据本发明第一实施例的信息通信系统中的那些优点类似的优点。
根据本发明的实施例,因此可以提供其中IP分组可以在具有有限数目路由器路由段的IP网络上恰当传输的高级信息通信系统、信息通信设备以及方法、以及用于此的计算机程序。
此外,根据本发明的实施例,可以提供其中可以在具有有限数量路由器路由段的IP网络上,在设备之间恰当地发送与接收根据DTCP-IP的、用于验证和密钥交换(AKE)的AKE命令的高级信息通信系统、信息通信设备和方法、以及用于此的计算机程序。
此外,根据本发明的实施例,可以提供其中在监控包括在携带用于验证和密钥交换的AKE命令的IP分组报头中的TTL字段值的同时,可以将在其间执行验证和密钥交换的设备范围限制为路由器路由段的预定数目或者更少的高级信息通信系统、信息通信设备和方法、以及用于此的计算机程序。
当本发明的实施例应用于DTCP-IP验证时,不是为每个AKE命令从报头中提取TTL字段值以检查所提取的TTL字段值是否超过预定控制值并且随后丢弃TTL字段值超过控制值的AKE命令,而是由在其间执行验证的两个信息通信设备执行这样的处理,即连续地监控在从DTCP-IP验证开始到紧靠DTCP-IP验证结束之前的监控时间内所接收的AKE命令,以连续地更新所接收AKE命令的TTL字段值的最大值。然后,紧靠验证过程结束之前,检查最大TTL字段值。如果最大值超过预定值,则结束该验证过程而不用执行密钥交换,因此将在其间执行密钥交换的各方的范围限制为路由器路由段的预定数目或者更少。
DTCP应用可以使用实现了分组捕获功能的libpcap来获得TTL字段值。因此,不用解决GPL许可问题的开发是可能的。因为libpcap根据伯克利软件发行(Berkeley software distribution)(BSD)许可而被许可,所以版权标记的使用对于使用这个库的二进制的分发是足够的。
因此,根据本发明的实施例,可以通过使用外部库来实现根据DTCP-IP的验证和密钥交换(AKE)过程中实现的TTL字段值检查功能。因此,不需要修改诸如与OS密切相关的内核之类的代码。研制(manufacturing)步骤的数目比当修改OS代码时的步骤少很多。此外,因为可以实现与TTL字段值检查处理相关的控制而不用与其它用户或者处理共享,因此没有由其它用户未经授权控制的问题等。
根据本发明的下列实施例以及结合附图的更详细描述,本发明的其它目的、特征、和优点将变得明显。
附图说明
图1是示出根据本发明实施例的信息通信系统的示例结构的示意图;
图2是示出作为图1所示的信息通信系统中的客户端(也就是,宿设备)进行操作的信息通信设备的功能结构的示意图;
图3是示出作为图1所示的信息通信系统中的服务器(也就是,源设备)进行操作的信息通信设备的功能结构的示意图;
图4是示出AKE命令的分组格式的图示;
图5是示出使用AKE命令进行验证和密钥交换的操作序列的图示;
图6是示出用于在源设备A和宿设备B之间执行根据DTCP-IP的验证和密钥交换(AKE)过程的示例操作序列的图示;
图7是示出当检查到携带AKE命令的IP分组的TTL字段值没有超过3时,源设备执行验证和密钥交换(AKE)过程的处理过程的流程图;
图8是示出当检查到携带AKE命令的IP分组的TTL字段值没有超过3时,宿设备执行验证和密钥交换(AKE)过程的处理过程的流程图;以及
图9是示出由IPv6定义的报头结构的图示。
具体实施方式
将参考附图对本发明的实施例进行详细描述。
本发明的实施例涉及用于在IP网络上传输受版权保护的信息内容的信息通信系统,尤其涉及这样的信息通信系统,其中在遵循DTCP-IP的信息通信设备之间发送与接收用于验证和密钥交换(AKE)的AKE命令,而且通过验证和密钥交换所共享的密钥用于安全地传输加密内容。在遵循DTCP-IP的信息通信设备之间的验证和密钥交换中,控制包括在携带AKE命令的IP分组的报头中的TTL字段值,以便其不超过3,并且将在其之间执行验证和密钥交换的设备范围限制为路由器路由段的预定数目或者更少。
系统配置
图1示意地说明了根据本发明实施例的信息通信系统的示例结构。
在起接收内容请求并且传输内容的服务器作用的源设备、以及起请求内容、接收该内容、并且重放或者记录该内容的客户端作用的宿设备之间执行基于DTCP-IP的内容传输。在所述示例中,作为遵循DTCP-IP的验证服务器的源设备A、和作为遵循DTCP-IP的验证客户端的宿设备A经由路由器A和B在网络上连接。
作为遵循DTCP-IP的验证服务器的源设备B、和作为遵循DTCP-IP的验证客户端的宿设备B也经由路由器A和B以及路由器C在IP网络上连接。
现有的IP协议定义了每当转发IP分组时,IP路由器应该将嵌入到IP报头中的TTL字段值递减1,并且应该丢弃其TTL字段值已经过期的IP分组。也就是说,它定义了每个路由器在对IP分组进行路由选择时,应该将IP分组中的TTL字段值递减1,以及每个路由器在接收到其TTL字段值为0的IP分组时,应该丢弃该IP分组。
在图1所示的示例中,当IP分组从源设备A发出到宿设备A时,IP分组通过路由器A和B,而且由宿设备A接收其TTL字段值已经减少了2的IP分组。
例如,如果具有TTL字段值为3的IP分组由源设备A生成并且被发出到宿设备B,则该IP分组通过路由器A和B到达路由器C。然而,因为TTL字段值从1减少到0,所以路由器设备C丢弃该IP分组。因而,该IP分组没有到达宿设备B。
如果具有TTL字段值为3的IP分组从宿设备A发出到源设备B,则TTL字段值为1的IP分组到达源设备B。其TTL字段值为0的IP分组不在网络上传播。
在根据这个实施例的信息通信系统中,源设备A和B、宿设备A和B、以及路由器A到C的实体构成了DTCP-IP AKE系统。根据DTCP-IP,其中执行用于在加密内容的传输中使用的密钥交换(即AKE)的范围被限制为其中TTL字段值不超过3的范围,即其中路由器路由段的数目不超过3的范围。因此,允许源设备与宿设备A和B二者执行AKE。源设备B可以与宿设备A和B二者执行AKE。
同时,因为用于交换分组的路由器路由段的数目超过了3,所以不允许经由路由器D连接到网络的宿设备与源设备执行AKE。换句话说,宿设备C在图1所示的DTCP-IPAKE系统之外。
图2和3分别示意地说明了作为图1所示的信息通信系统中的客户端(即,宿设备)和服务器(即,源设备)进行操作的信息通信设备的功能结构。宿设备和源设备可以在诸如互联网之类的TCP/IP网络(未示出)上建立连接,并且可以通过使用该连接执行验证过程和内容传输过程。
作为宿设备或者源设备进行操作的信息通信设备可以作为专用硬件设备而设计和制造,或者可分别通过在诸如个人计算机之类的通用计算机系统上安装预定的客户端应用程序和服务器应用程序、并执行这些应用程序来实现。
图2所示的宿设备符合DTCP-IP标准,并且作为DTCP_Sink设备进行操作。所述客户端设备具有包括DTCP-IP验证块、DTCP-IP内容接收块、和内容重放/记录块在内的功能块。
DTCP-IP验证块对应于验证过程执行装置,并且包括AKE块、消息摘要生成块、和内容解密块。
AKE块是用于(在DTCP_Sink端)实现DTCP-IP中的AKE机制的块。AKE块还具有用于转发由下述消息摘要生成块请求的参数的功能。
消息摘要生成块是用于根据指定的算法、在参数中生成消息摘要的块。可以将预定算法指定为通过其生成消息摘要的算法。预定算法可以是与诸如MD5或者SHA-1(SHA-1是MD4的改进变体,类似于MD5;但是,SHA-1生成160位的哈希值并具有比MD序列更高的强度)之类的单向哈希函数相关联的算法。
消息摘要生成块位于AKE块附近,以便在由AKE块所保持的参数中生成消息摘要,其不应该被发布到DTCP-IP验证块的外面。消息摘要生成块可以向AKE块提交请求以获得该参数,并且可以在所获得的参数中或者从外面给出的参数中产生消息摘要。
内容解密块是用于使用借助于AKE交换的密钥,而对从服务器接收的加密内容数据进行解密的块。该解密的内容被转发到内容重放/记录块。
内容重放/记录块在重放模式中重放转发的内容,或者在记录模式中存储该内容。
DTCP-IP内容接收块是在执行AKE之后执行内容传输过程的处理模块。DTCP-IP内容接收块包括HTTP客户端块,并且起HTTP客户端的作用,以向HTTP服务器提交内容请求,并且响应于该请求从HTTP服务器接收该内容。
HTTP客户端块被分成HTTP请求管理块和HTTP响应管理块。HTTP请求管理块进一步被分为HTTP请求传输块和HTTP请求生成块。
HTTP请求生成块生成要发送的内容传输请求(HTTP请求)。所生成的HTTP请求由HTTP请求传输块发送到服务器。
HTTP响应管理块被分成HTTP响应接收块和HTTP响应解释块。由HTTP响应接收块接收从服务器返回的HTTP响应和加密的内容。所接收的HTTP响应由HTTP响应解释块检查。如果检查出是好的,则将所接收的加密内容转发到内容解密块。如果检查出是坏的,则执行用于提供错误响应的处理。
DTCP-IP验证块和DTCP-IP内容接收块建立分离的与服务器设备的TCP/IP连接,并且分别执行验证过程和内容传输过程。
图3所示的源设备符合DTCP-IP标准,并且作为DTCP_Source设备进行操作。服务器设备被提供有包括DTCP-IP验证块、DTCP-IP内容传输块、和内容管理块在内的功能块。
DTCP-IP验证块对应于验证过程执行装置,并且包括AKE块、消息摘要生成块、和内容加密块。
AKE是用于(在DTCP_Source端)实现DTCP-IP中的AKE机制的块。如下所述,AKE块还具有用于转发由消息摘要生成块请求的参数的功能。AKE块保持与已验证设备的数目对应数目的有关已验证DTCP_Sink设备的信息,并且当请求内容时,使用该信息来确定请求的客户端是否是已验证的客户端。
消息摘要生成块是用于根据指定的算法、生成参数中的消息摘要的块。利用其生成消息摘要的算法可以是预定算法,例如与诸如MD5或者SHA-1(和上述相同)之类的单向哈希函数相关联的算法。
消息摘要生成块位于AKE块附近,以便在由AKE块所保持的参数中生成消息摘要,其不应该被发布到DTCP-IP验证块的外面。消息摘要生成块可以向AKE块提交请求以获得该参数,并且可以在所获得的参数中或者从外面给出的参数中产生消息摘要。
内容加密块是用于响应于来自DTCP-IP内容传输块的请求、使用借助于AKE交换的密钥、对从内容管理块检索的内容数据进行加密的块。该加密的内容被转发到DTCP-IP内容传输块,以便将该内容发送到客户端。
内容管理块是管理要使用DTCP-IP机制保护的内容的块。响应于内容加密块的检索,内容管理块转发该内容数据。
DTCP-IP内容传输块对应于内容传输过程执行装置。DTCP-IP内容传输块包括HTTP服务器块,并且起接收来自客户端的请求并且根据该请求执行处理的HTTP服务器的作用。
HTTP服务器块被分成HTTP请求管理块和HTTP响应管理块。HTTP请求管理块进一步被分为HTTP请求接收块和HTTP请求解释块。
HTTP请求接收块接收来自客户端的HTTP请求。所接收的HTTP请求被转发到HTTP请求解释块以便检查该请求。如果由HTTP请求解释块检查出是好的,则向DTCP-IP验证块通知该HTTP请求中的信息。
HTTP响应管理块被分成HTTP响应生成块和HTTP响应传输块。
当HTTP请求解释块检查出是好的时,HTTP响应生成块产生用于返回加密内容的HTTP响应。如果HTTP请求解释块检查出是坏的,则HTTP响应生成块产生用于返回错误的HTTP响应。
HTTP响应传输块将所产生的HTTP响应发送到请求客户端。如果HTTP请求解释块检查出是好的,则HTTP响应传输块还发送HTTP响应报头,该报头后面跟随经加密的内容。
DTCP-IP验证块和DTCP-IP内容传输块建立与宿设备的分离的TCP/IP连接,并且分别执行验证过程和内容传输过程。
为DTCP宿设备和DTCP源设备提供的DTCP-IP验证块中的消息摘要生成块不是由DTCP-IP本身指定的功能模块,并且不与本发明的实质直接相关。例如,转让给本受让人的日本专利申请第2004-113459号公开了消息摘要生成块。
基于DTCP-IP的内容传输
为了在源设备和宿设备之间执行基于DTCP-IP的内容传输,首先,源设备和宿设备建立单个TCP/IP连接,在这之后这些设备通过发送和接收AKE命令而相互验证。AKE过程使得由源设备管理的、用于加密或者解密内容的密钥在源设备和宿设备之间共享。
AKE命令基本上被设计成实现作为IEEE1394标准的上层协议的AV/C一般规范的子集。图4说明了AKE命令的分组格式。如图4所述,AKE命令包括1个字节的类型(Type)字段、2个字节的控制字节长度(BLC)字段、在BLC字段中指定了字节长度的控制(Control)字段、以及AKE_Info字段。
类型、BLC、和控制字段中的字节0用于将DTCP映射到IP。类型字段指示用于这个AKE命令的分组是版本1的AKE控制分组。
Ctype/响应(Ctype/response)是其中描述了这个AKE命令的命令类型或者响应代码的字段,并且具有与DTCP规范的第8章中引用、且由AV/C数字接口命令指定的那些相同的值。
如果不在IP协议中使用,则除了控制字段中的第7字节的最高有效位(MSB)之外,控制字段中的字节1到7与8.3.1部分所规定的操作数字节0到6相同。
AKE命令可以被分为称作子功能的部分。在AKE命令第六字节处的“子功能(subfunction)”字段中描述了子功能。
AKE_Info字段类似于在8.3.1部分中规定的数据字段。
应该检查每个控制命令的AKE_label和源套接字以确保它们来自恰当的控制器。
图5示出了使用AKE命令执行验证和密钥交换的操作序列。在该序列中,“请求”用于控制作为目标的设备,而且“响应”用于标识来自已经接收了该“请求”的设备的响应。具有命令类型的AKE命令是AKE命令请求,而且具有响应代码的AKE命令是AKE命令响应。在DTCP-IP中,应当注意到,EXCHANGE_KEY子功能命令是仅仅从源设备发出到宿设备且不在相反方向发出的AKE命令。
AKE状态命令从源设备(或者宿设备)发送到宿设备(或者源设备)。响应于该AKE状态命令,从宿设备(或者源设备)返回AKE状态响应。然后,CHALLENGE(口令)子功能从源设备(或者宿设备)发送到宿设备(或者源设备),而且响应于该CHALLENGE子功能从宿设备(或者源设备)返回响应。
随后,RESPONSE(响应)子功能从源设备(或者宿设备)发送到宿设备(或者源设备),而且响应于该RESPONSE子功能从宿设备(或者源设备)返回响应。
然后,EXCHANGE_KEY子功能从源设备发送到宿设备,并且响应于该EXCHANGE_KEY子功能从宿设备返回响应。
然后,SRM子功能从源设备发送到宿设备,并且响应于该SRM子功能从宿设备返回响应。
随后,CONTENT_KEY_REQ子功能从源设备发送到宿设备,并且响应于该CONTENT_KEY_REQ子功能从宿设备返回响应。
在DTCP-IP中,虽然没有定义AKE触发方法,但是定义了用于触发AKE的信息(在下文中也称为“AKE触发信息”)。以以下这样的形式定义AKE触发信息,该形式包括接受AKE的源设备的IP地址和端口号组。AKE触发信息从源设备转发到宿设备,在那之后,基于该AKE触发信息建立从宿设备到源设备的TCP连接,由此触发AKE。从AKE触发信息的特性显然可知,源设备通常试图建立到宿设备的TCP连接。
在以下的描述中,假定源设备在网络上将AKE的触发脉冲(trigger)传递到宿设备(实际上,使用通用即插即用(UPnP)CDS传递该触发脉冲)。还假定在AKE触发信息从源设备传递到宿设备之前,源设备准备好从宿设备接受AKE。
在遵循DTCP的的设备之间执行AKE过程之后,宿设备请求源设备提供内容。源设备可以经由CDS等预先向宿设备通知用于存取源设备上的内容的内容位置。宿设备可以使用诸如HTTP或者RTP之类的协议来请求该内容。
例如,源设备起HTTP服务器的作用,且宿设备起HTTP客户端的作用,在它们之间启动内容的传输。在这种情况下,与用于DTCP验证的TCP/IP连接分离的、用于HTTP的TCP/IP连接由HTTP客户端创建。HTTP客户端根据与正常的HTTP过程类似的操作过程,请求在HTTP服务器上的内容。响应于该请求,HTTP服务器返回所请求的内容作为HTTP响应。作为HTTP响应传输的数据是HTTP服务器(即源设备)使用通过AKE验证共享的密钥加密内容而得到的数据。当接收到加密数据时,客户端(即宿设备)使用通过上述验证共享的密钥来解密数据以重放或者记录该内容。
因此,即使在IP网络上,DTCP-IP也可以提供安全的内容传输协议,其通过在已验证的设备之间共享密钥、并且加密和解密传输内容,来使得能够保护内容免受传输线中的窃听或者篡改。
通过TTL检查对内容传输范围的限制
在IP协议中,定义了当转发IP分组时,IP路由器应该将嵌入在IP报头中的TTL字段值递减1,并且不应该在网络上传播(应该丢弃)其TTL字段值已经过期的IP分组。
在DTCP-IP中,还定义了:当发送作为AKE命令的IP分组时,将TTL字段值设置为3或者更少。还定义了:当接收作为AKE命令的IP分组时,如果IP分组的TTL字段值超过3,则丢弃该IP分组。这是因为在其之间执行AKE命令的发送和接收(即密钥交换)的用户和对方之间的路由器路由段数目被限制为3或者更少,以便可以将内容的使用基本上限制为个人或者家庭使用。
虽然现有的IP协议具有丢弃其TTL字段值由于多个路由器路由段而过期的IP分组的功能,但是不丢弃其TTL字段值超过预定值的IP分组。因此,开发了独特的TCP/IP协议或者修改了与安装了TCP/IP的OS内核相对应的代码,以便每当接收携带AKE命令的IP分组时,DTCP应用程序可以检查TTL字段值,并且可以丢弃其TTL字段值超过预定值的IP分组,这是耗时的。
在这个实施例中,不是每当接收AKE命令时就检查TTL字段值以便逐个确定是否要丢弃所接收的分组,相反,遵循DTCP-IP的信息通信设备监控在从AKE过程开始到紧靠其结束之前的时间段内接收的IP分组报头中写入的TTL字段值,并且连续地更新最大TTL字段值。紧靠执行密钥交换之前,检查最大TTL字段值是否没有超过3。如果该最大值超过3,则DTCP-IP应用程序结束后续的密钥交换处理。
例如,DTCP-IP应用程序可以使用诸如libpcap之类的库来监控AKE命令,以获得IP报头中的TTL字段值。因此,不需要诸如特别开发TCP/IP协议层或者修改OS之类的操作。Libpcap是用于Linux的库,并且例如可参考http://www.tcpdump.org/。
图6说明了用于在源设备A和宿设备B之间执行根据DTCP-IP的验证和密钥交换(AKE)过程的示例操作序列。在所述示例中,在源设备A和宿设备B之间的路由器路由段的数目被设置为3或者更少,而且每个设备发送其TTL字段值被设置为3的AKE命令,以便该AKE命令到达另一个设备而没有在传输中被丢弃,借此可以成功地执行该过程。假定源设备A在网络上将AKE的触发脉冲传递到宿设备B,而且在将AKE触发信息从源设备A传递到宿设备B之前,源设备A准备好从宿设备B接受AKE。
源设备A切换到这样的模式,其中它可以在AKE触发信息中指定的端口号处接收TCP连接建立请求。具体而言,源设备A创建套接字对象以执行bind(绑定)()方法和listen(收听)()方法,并且切换到其中它等待来自宿设备B的connect(连接)()请求的模式。
随后,源设备A将AKE触发信息传递到宿设备B。
当接收到该AKE触发信息时,宿设备B准备TCP连接的建立,并且激活用于检查IP分组中的TTL字段值的处理。具体而言,宿设备B创建套接字对象,并且激活与该套接字相关联的TTL字段值检查处理。
然后,宿设备B使用在AKE触发信息中指定的IP地址和端口号来向源设备A发布TCP连接建立请求。具体而言,宿设备B执行connect(连接)()方法。
当从宿设备B接收到TCP连接建立请求时,源设备A建立TCP连接,并且激活用于检查IP分组中的TTL字段值的处理,以进入其中源设备A可以执行与宿设备B的TCP/IP通信的模式。具体而言,源设备A执行accept(接受)()方法来获得套接字对象,并且激活与该套接字相关联的TTL字段值检查处理,以进入其中源设备A可以通过recv()/send()方法向和从宿设备B发送与接收字节数据的模式。
因此,宿设备B切换到其中它可以执行与源设备A的TCP/IP通信的模式。具体而言,宿设备B切换到这样的模式,其中它可以相对于当源设备A切换到其中它可以接收TCP连接建立请求的模式时创建的套接字对象、通过recv()/send()方法向和从源设备A发送与接收字节数据。
对于从这点到紧靠借助于AKE的验证和密钥交换过程结束之前的时间段,源设备A和宿设备B发送与接收由DTCP-IP AKE规定的AKE命令。直到紧靠AKE结束之前为止的时间段对应于直到源设备A准备发送EXCHANGE_KEY子功能命令为止的时间段,并且对应于直到宿设备B接收EXCHANGE_KEY子功能命令为止的时间段。
也就是说,每个源设备A和宿设备B及时地对所接收的AKE命令执行处理,以便从携带AKE命令的IP分组的报头中获得TTL字段值,并且将所获得的TTL字段值与存储在其中的最大TTL字段值(以下简称为“所存储的最大TTL字段值”)进行比较。如果所接收AKE命令的TTL字段值更大,则将所存储的最大TTL字段值更新为该值。如果所存储的最大TTL字段值更大,则不进行任何动作。每当接收到AKE命令时,源设备A和宿设备B中的每一个都重复执行上述处理。
紧靠发送EXCHANGE_KEY子功能命令之前,源设备A检查所存储的最大TTL字段值是否没有超过3。
如果所存储的最大TTL字段值超过3,这意指从该连接的另一端的宿设备接收的至少一些AKE命令的TTL字段值超过3,也就是说,宿设备位于路由器路由段的数目超过3的位置处。因此,为了满足其中TTL字段值被设置为3或者更少、且丢弃其TTL字段值超过3的IP分组的DTCP-IP规范,根据这个实施例,源设备A不发送EXCHANGE_KEY子功能命令,并且由于验证失败而结束AKE过程。因此,与宿设备B的验证没有成功地完成,而且不共享用于加密和解密传输内容的密钥,由此实现了与当丢弃任何接收的AKE命令时的那些优点类似的优点。
用于向宿设备B通知验证失败的方法包括“断开建立的TCP连接”的方法以及“将AKE_CANCEL子功能命令传输到宿设备B”的方法。被通知的宿设备B不激活携带AKE命令的IP分组的重新传输过程。
如果所存储的最大TTL字段值没有超过3,这意指从该连接的另一端的宿设备B接收的任何AKE命令的TTL字段值都没有超过3,也就是说,宿设备B位于其中路由器路由段的数目为3或者更少的位置处。在这种情况下,没有违反其中TTL字段值被设置为3或者更少的DTCP-IP规则,而且源设备A发送EXCHANGE_KEY子功能命令以继续后续的处理。
同样,紧靠接收了EXCHANGE_KEY子功能命令之后,宿设备B检查所存储的最大TTL字段值是否没有超过3。
如果所存储的最大TTL字段值超过3,这意指从该连接的另一端的源设备接收的至少一些AKE命令的TTL字段值超过3,这违反了DTCP-IP规则。因此,丢弃其TTL字段值超过3的IP分组。在这个实施例中,宿设备B发送拒绝(REJECTED)响应,并且结束该AKE过程。做为选择,宿设备B可以直接执行诸如断开TCP连接之类的处理,而不用发送拒绝(REJECTED)响应。因此,与源设备A的验证没有成功地完成,而且不共享用于加密和解密传输内容的密钥,由此实现了与当丢弃任何接收的AKE命令时的那些优点类似的优点。
如果所存储的最大TTL字段值没有超过3,这意指从该连接的另一端的源设备A接收的任何AKE命令的TTL字段值都没有超过3,也就是说,源设备A位于其中路由器路由段的数目为3或者更少的位置处。在这种情况下,没有违反其中TTL字段值被设置为3或者更少的DTCP-IP规则,而且宿设备B响应于该EXCHANGE_KEY子功能命令发送接受(ACCEPTED)响应,并且继续后续处理。
为了在发送和接收AKE命令的时间段内监控TTL字段值,不是监控IP分组以连续地获得TTL字段值、并且仅仅存储最大TTL字段值,而是可以存储和检查在该时间段上接收的所有IP分组的TTL字段值。
图7是示出当检查到携带AKE命令的IP分组的TTL字段值没有超过3时,由源设备执行验证和密钥交换(AKE)过程的处理过程的流程图。假定在AKE触发信息从源设备传递到宿设备之前,源设备准备好从宿设备接受AKE。
源设备A切换到这样的模式,其中它可以在AKE触发信息中指定的端口号处接收TCP连接建立请求(步骤S1)。具体而言,源设备创建套接字对象以执行bind()方法和listen()方法,并且切换到其中它等待来自宿设备的connect()请求的模式。
然后,源设备使用UPnP CDS等将AKE触发信息传递到宿设备(步骤S2)。
当从宿设备接收到TCP连接建立请求时(步骤S3),源设备建立TCP连接(步骤S4)。然后,源设备激活检查IP分组中的TTL字段值的处理(步骤S5),并且进入其中它可以执行与宿设备的TCP/IP通信的模式。具体而言,源设备执行accept()方法来获得套接字对象,并且激活与该套接字相关联的TTL字段值检查处理,以进入其中它可以通过recv()/send()方法向和从宿设备发送与接收字节数据的模式。在这时候,初始值0被代替为所存储的最大TTL字段值(步骤S6)。
因此,宿设备切换到其中它可以执行与源设备的TCP/IP通信的模式。具体而言,宿设备切换到这样的模式,其中它可以相对于当源设备切换到其中它可以接收TCP连接建立请求的模式时创建的套接字对象、通过recv()/send()方法向和从源设备发送与接收字节数据。
对于从这点到紧靠借助于AKE的验证和密钥交换过程结束之前的时间段,或者直到源设备准备好发送EXCHANGE_KEY子功能命令为止的时间段,源设备重复地执行步骤S7到S11的处理以发送与接收由DTCP-IP AKE规定的AKE命令。
也就是说,当接收到AKE命令(步骤S8)时,源设备及时对该AKE命令执行处理(步骤S7)以从携带AKE命令的IP分组的报头中获得TTL字段值(步骤S9),并且将所获得的TTL字段值与存储在其中的最大TTL字段值进行比较(以下简称为“所存储的最大TTL字段值”)(步骤S10)。如果所接收AKE命令的TTL字段值更大,则将所存储的最大TTL字段值更新为该值(步骤S11)。每当接收到AKE命令时,源设备重复执行上述处理。
当源设备准备好传输EXCHANGE_KEY子功能命令时,源设备检查所存储的最大TTL字段值是否没有超过3(步骤S12)。
如果所存储的最大TTL字段值没有超过3,这意指从该连接的另一端的宿设备接收的任何AKE命令的TTL字段值都没有超过3,也就是说,宿设备B位于其中路由器路由段的数目为3或者更少的位置处。在这种情况下,没有违反其中TTL字段值被设置为3或者更少的DTCP-IP规则,而且源设备发送EXCHANGE_KEY子功能命令(步骤S13),并且继续后续的DTCP-IP AKE处理(步骤S14)。然后,结束该处理例程。
如果直到源设备准备好发送EXCHANGE_KEY子功能命令为止时、在该处理过程中所存储的最大TTL字段值超过3(步骤S12),这意指从该连接的另一端处的宿设备接收的至少一些AKE命令的TTL字段值超过3,这违反了DTCP-IP规则,并且丢弃其TTL字段值超过3的IP分组。
源设备不发送EXCHANGE_KEY子功能命令,并且由于验证失败而结束该AKE过程(步骤S15)。具体而言,源设备断开建立的TCP连接,或者将AKE_CANCEL子功能命令传输到宿设备。然后,结束该处理例程。因此,与宿设备的验证没有成功地完成,而且不共享用于加密和解密传输内容的密钥,由此实现了与当丢弃任何接收的AKE命令时的那些优点类似的优点。
图8是示出当检查到携带AKE命令的IP分组的TTL字段值没有超过3时,由宿设备执行验证和密钥交换(AKE)过程的处理过程的流程图。假定在AKE触发信息从源设备传递到宿设备之前,源设备准备好从宿设备接受AKE。
首先,当使用UPnP CDS等从源设备接收AKE触发信息时(步骤S21),宿设备准备TCP连接的建立(步骤S22)。然后,宿设备激活用于检查IP分组中的TTL字段值的处理(步骤S23)。具体而言,宿设备创建套接字对象,并且激活与该套接字相关联的TTL字段值检查处理。在这时候,初始值0被代替为所存储的最大TTL字段值(步骤S24)。
然后,宿设备使用在AKE触发信息中指定的IP地址和端口号来向源设备发布TCP连接建立请求(步骤S25)。具体而言,宿设备执行connect()方法。
因此,宿设备切换到其中它可以执行与源设备的TCP/IP通信的模式。具体而言,宿设备切换到这样的模式,其中它可以相对于当源设备切换到其中它可以接收TCP连接建立请求的模式时创建的套接字对象、通过recv()/send()方法向和从源设备发送与接收字节数据。
对于从这点到紧靠借助于AKE的验证和密钥交换过程结束之前的时间段、或者直到宿设备接收了EXCHANGE_KEY子功能命令为止的时间段,宿设备重复执行步骤S27到S31的处理以发送与接收由DTCP-IP AKE规定的AKE命令。
也就是说,当接收到AKE命令(步骤S28)时,宿设备及时对该AKE命令执行处理(步骤S27),以从携带AKE命令的IP分组的报头中获得TTL字段值(步骤S29),并且将所获得的TTL字段值与存储在其中的最大TTL字段值进行比较(以下简称为“所存储的最大TTL字段值”)(步骤S30)。如果所接收AKE命令的TTL字段值较大,则将所存储的最大TTL字段值更新为该值(步骤S31)。每当接收到AKE命令时,宿设备重复执行上述处理。
紧靠接收了EXCHANGE_KEY子功能命令之后,宿设备检查所存储的最大TTL字段值是否没有超过3(步骤S32)。
如果所存储的最大TTL字段值没有超过3,这意指从该连接的另一端的源设备接收的任何AKE命令的TTL字段值都没有超过3,也就是说,源设备位于其中路由器路由段的数目为3或者更少的位置处。在这种情况下,没有违反其中TTL字段值被设置为3或者更少的DTCP-IP规则,而且宿设备响应于EXCHANGE_KEY子功能命令而发送接受(ACCEPTED)响应(步骤S33),并且继续后续DTCP-IP AKE处理(步骤S34)。然后,结束该处理例程。
如果直到宿设备接收了EXCHANGE_KEY子功能命令为止时、在该处理过程中所存储的最大TTL字段值超过3(步骤S32),这意指从该连接的另一端处的源设备接收的至少一些AKE命令的TTL字段值超过3,这违反了DTCP-IP规则,并且丢弃其TTL字段值超过3的IP分组。
因此,宿设备结束该AKE过程(步骤S35)。具体而言,宿设备执行诸如传输拒绝(REJECTED)响应或者直接断开TCP连接而没有传输拒绝(REJECTED)响应之类的处理。因此,与源设备的验证没有成功地完成,而且不共享用于加密和解密传输内容的密钥,由此实现了与当丢弃任何接收的AKE命令时的那些优点类似的优点。
已经在特定实施例的上下文中详细描述了本发明。然而,应当理解,可以由本领域技术人员对实施例进行修改或者替换,而没有背离本发明的范围。
虽然已经通过举例描述了其中在遵循DTCP-IP的信息通信设备之间发送和接收用于验证和密钥交换(AKE)的AKE命令的实施例,但是本发明不局限于这个实施例。其中受版权保护的信息内容在IP网络上传输的任何其它信息通信系统,或者其中通过使用写入到IP分组的报头中的TTL字段值来限制路由器路由段的数目、以将可以在其间传递信息的各方的范围限制为预定范围的任何其它信息通信系统,都属于本发明的范围。
虽然此处使用了由IPv4规定的IP报头中的TTL字段来限制路由器路由段的数目,但是本发明不限于此,而且可以使用分组中的描述路由器路由段数目的其它控制信息。
除TTL字段之外,还可以使用由IPv6规定的IP报头中的路由段限制(Hop Limit)字段值(例如,参见RFC 2460,Internet Protocol,版本6(IPv6)规范)。为了便于参考,图9中说明了由IPv6规定的报头结构。路由段限制字段包含8位无符号整数,并且每当IP分组在一个节点处传输时递减1。在这个节点丢弃其路由段限制值已经过期的IP分组。(IPv6的路由段限制字段具有与用于IPv4的TTL字段基本上相同的功能。但是IPv6的路由段限制字段仅仅可以指定可以通过其传递在节点之间传送的分组的路由段的最大数目,并且没有指定时间,IPv4的TTL字段不仅可以指定路由段数目,而且还可以指定秒数。)
概括而言,已经通过示范实施例公开了本发明,而且不应该限制性地解释此处公开的内容。本发明的范围应该考虑所附权利要求而确定。
本领域技术人员应当理解:在所附权利要求或其等效的范围之内,取决于设计要求及其他因素,可以出现各种修改、组合、子组合以及改变。

Claims (12)

1、一种信息通信系统,包含:
信息通信设备,在IP网络上交换IP分组;
其中,当执行其中路由器路由段的数目被限制为预定控制值或者更少的预定分组交换过程时,每一信息通信设备监控在从该预定分组交换过程开始到紧靠该预定分组交换过程结束之前的时间段内接收的IP分组的报头中指定的生存时间值,以连续地更新所监控的生存时间值的最大生存时间值,并且检查最大的生存时间值是否没有超过该控制值,当该最大生存时间值等于或者小于控制值时,每个信息通信设备执行后续分组发送和接收处理,以完成该预定分组交换过程,以及当该最大生存时间值超过控制值时,每个信息通信设备结束该预定分组交换过程,而不用执行后续的分组发送和接收处理。
2、如权利要求1所述的信息通信系统,其中:
每个信息通信设备都在紧靠该预定分组交换过程结束之前,检查最大的生存时间值是否没有超过该控制值。
3、如权利要求1所述的信息通信系统,其中:
该预定分组交换过程包含根据DTCP-IP的验证和密钥交换过程;以及
每个信息通信设备监控在携带验证和密钥交换命令的IP分组的报头中的生存时间值。
4、如权利要求3所述的信息通信系统,其中:
该信息通信设备包括源设备和宿设备;
当源设备根据DTCP-IP将内容分发到宿设备时,该源设备从紧靠建立了用于发送和接收验证和密钥交换命令的TCP连接之后,监控在该TCP连接上发送和接收的IP分组,以获得该IP分组的生存时间值,从而连续地更新所获得的生存时间值中的最大生存时间值,并且紧靠发送Exchange_Key子功能命令之前,检查该最大生存时间值是否等于或者小于控制值;
当该最大生存时间值等于或者小于控制值时,源设备继续发送该Exchange_Key子功能命令;以及
当最大生存时间值超过控制值时,源设备结束该验证和密钥交换过程,而没有发送Exchange_Key子功能命令。
5、如权利要求3所述的信息通信系统,其中:
该信息通信设备包括源设备和宿设备;
当宿设备根据DTCP-IP从源设备获得内容时,宿设备从紧靠建立了用于发送和接收验证和密钥交换命令的TCP连接之前,监控在该TCP连接上发送和接收的IP分组,以获得该IP分组的生存时间值,从而连续地更新所获得的生存时间值中的最大生存时间值,并且紧靠接收了Exchange_Key子功能命令之后,检查该最大生存时间值是否等于或者小于控制值;
当该最大生存时间值等于或者小于控制值时,宿设备响应于该Exchange_Key子功能命令而继续发送接受响应;以及
当该最大生存时间值超过控制值时,宿设备立即结束该验证和密钥交换过程。
6、一种在IP网络上与第二信息通信设备交换IP分组的信息通信设备,该信息通信设备包含:
IP报头监控装置,用于当执行其中路由器路由段的数目限制为预定控制值或者更少的预定分组交换过程时,监控在从该预定分组交换过程开始到紧靠该预定分组交换过程结束之前的监控时间内所接收的IP分组的报头中指定的生存时间值;
最大生存时间值存储装置,用于在该监控时间期间,在连续更新的同时,存储所监控的生存时间值中的最大生存时间值;
生存时间值检查装置,用于检查最大生存时间值是否没有超过该控制值;以及
分组交换过程控制装置,用于当生存时间值检查装置确定最大生存时间值等于或者小于控制值时,执行后续的分组发送和接收处理,以完成预定分组交换过程,以及当生存时间值检查装置确定最大生存时间值超过控制值时,结束该预定分组交换过程而不用执行后续分组发送和接收处理。
7、如权利要求6所述的信息通信设备,其中:
该预定分组交换过程包含根据DTCP-IP的验证和密钥交换过程;以及
IP报头监控装置监控在携带验证和密钥交换命令的IP分组的报头中的生存时间值。
8、如权利要求7所述的信息通信设备,其中:
该信息通信设备是源设备,而该第二信息通信设备是宿设备;
当该信息通信设备根据DTCP-IP将内容分发给第二信息通信设备时,IP报头监控装置从紧靠用于发送和接收验证和密钥交换命令的TCP连接建立之后,监控在该TCP连接上发送和接收的IP分组,以获得该IP分组的生存时间值;
该最大生存时间值存储装置连续更新所获得的生存时间值中的最大生存时间值;
该生存时间值检查装置在紧靠发送Exchange_Key子功能命令之前,检查该最大生存时间值是否等于或者小于控制值;以及
当该最大生存时间值等于或者小于控制值时,该分组交换过程控制装置继续发送Exchange_Key子功能命令,并且当该最大生存时间值超过控制值时,结束该验证和密钥交换过程,而没有发送Exchange_Key子功能命令。
9、如权利要求7所述的信息通信设备,其中:
该信息通信设备是宿设备,而该第二信息通信设备是源设备;
当该信息通信设备根据DTCP-IP从第二信息通信设备获得内容时,该IP报头监控装置从紧靠用于发送和接收验证和密钥交换命令的TCP连接建立之前开始,监控在TCP连接上发送和接收的IP分组,以获得该IP分组的生存时间值;
该最大生存时间值存储装置连续更新所获得的生存时间值中的最大生存时间值;
该生存时间值检查装置在紧靠接收了Exchange_Key子功能命令之后,检查该最大生存时间值是否等于或者小于控制值;以及
当该最大生存时间值等于或者小于控制值时,该分组交换过程控制装置响应于该Exchange_Key子功能命令而发送接受响应,并且当该最大生存时间值超过控制值时,立即结束该验证和密钥交换过程。
10、一种用于由信息通信设备在IP网络上与第二信息通信设备交换IP分组的信息通信方法,该信息通信方法包含步骤:
当执行其中路由器路由段的数目被限制为预定控制值或者更少的预定分组交换过程时,
监控在从该预定分组交换过程开始到紧靠该预定分组交换过程结束之前的监控时间内所接收的IP分组的报头中指定的生存时间值;
在该监控时间期间,在连续更新的同时,存储所监控生存时间值中的最大生存时间值;
检查该最大生存时间值是否没有超过控制值;
当从预定信息交换过程开始到紧靠该预定信息交换过程结束之前的时间段内所监控的分组中提取的生存时间值中的最大生存时间值等于或者小于控制值时,通过执行后续的分组发送和接收处理来继续该预定分组交换过程,从而完成该预定分组交换过程;以及
当从预定分组交换过程开始到紧靠预定分组交换过程结束之前的时间段内所监控的分组中提取的生存时间值中的最大生存时间值超过控制值时,结束该预定分组交换过程,而不用执行后续分组发送和接收处理。
11、如权利要求10所述的信息通信方法,其中:
该信息通信设备是源设备,而该第二信息通信设备是宿设备;
当根据DTCP-IP将内容分发给第二信息通信设备时,
在监控步骤中,从紧靠用于发送和接收验证和密钥交换命令的TCP连接建立之后开始,监控在该TCP连接上发送和接收的IP分组,以获得这些IP分组的生存时间值;
在存储步骤中,连续更新所获得的生存时间值中的最大生存时间值;
在检查步骤中,紧靠发送Exchange_Key子功能命令之前,检查该最大生存时间值是否等于或者小于控制值;
在继续步骤中,当该最大生存时间值等于或者小于控制值时,发送Exchange_Key子功能命令;以及
在结束步骤中,当该最大生存时间值超过控制值时,结束预定分组交换过程,而不用发送Exchange_Key子功能命令。
12、如权利要求10所述的信息通信方法,其中:
该信息通信设备是宿设备,而该第二信息通信设备是源设备;
当根据DTCP-IP从第二信息通信设备获得内容时,
在监控步骤中,从紧靠用于发送和接收验证和密钥交换命令的TCP连接建立之前开始,监控在该TCP连接上发送和接收的IP分组,以获得这些IP分组的生存时间值;
在存储步骤中,连续更新所获得的生存时间值中的最大生存时间值;
在检查步骤中,紧靠接收了Exchange_Key子功能命令之后,检查该最大生存时间值是否等于或者小于控制值;
在继续步骤中,当该最大生存时间值等于或者小于控制值时,响应于该Exchange_Key子功能命令而发送接受响应;以及
在结束步骤中,当该最大生存时间值超过控制值时,立即结束该预定分组交换过程。
CNB2006101080140A 2005-07-22 2006-07-24 信息通信系统、设备和方法 Expired - Fee Related CN100539550C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005212631A JP4674502B2 (ja) 2005-07-22 2005-07-22 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP212631/05 2005-07-22

Publications (2)

Publication Number Publication Date
CN1901512A CN1901512A (zh) 2007-01-24
CN100539550C true CN100539550C (zh) 2009-09-09

Family

ID=37657257

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101080140A Expired - Fee Related CN100539550C (zh) 2005-07-22 2006-07-24 信息通信系统、设备和方法

Country Status (4)

Country Link
US (1) US7987359B2 (zh)
JP (1) JP4674502B2 (zh)
KR (1) KR20070012266A (zh)
CN (1) CN100539550C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106233681A (zh) * 2014-05-01 2016-12-14 日本电气株式会社 通信装置、控制装置、通信系统、接收分组处理方法、通信装置控制方法及程序

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080045149A1 (en) * 2006-05-26 2008-02-21 Dinesh Dharmaraju Wireless architecture for a traditional wire-based protocol
US9198084B2 (en) * 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
JP4737035B2 (ja) * 2006-10-30 2011-07-27 日本電気株式会社 QoSルーティング方法およびQoSルーティング装置
EP1928144A1 (en) * 2006-11-29 2008-06-04 Thomson Licensing Methods and a device for secure distance calculation in communication networks
JP4764810B2 (ja) * 2006-12-14 2011-09-07 富士通株式会社 異常トラヒック監視装置、エントリ管理装置およびネットワークシステム
FR2913152A1 (fr) * 2007-02-22 2008-08-29 Canon Kk Procede de surveillance d'execution d'un protocole de communication, produit programme d'ordinateur, moyen de stockage et dipositifs correspondants
US8984504B2 (en) 2007-06-22 2015-03-17 Red Hat, Inc. Method and system for determining a host machine by a virtual machine
US9678803B2 (en) 2007-06-22 2017-06-13 Red Hat, Inc. Migration of network entities to a cloud infrastructure
US9727440B2 (en) 2007-06-22 2017-08-08 Red Hat, Inc. Automatic simulation of virtual machine performance
US8429748B2 (en) * 2007-06-22 2013-04-23 Red Hat, Inc. Network traffic analysis using a dynamically updating ontological network description
US9588821B2 (en) 2007-06-22 2017-03-07 Red Hat, Inc. Automatic determination of required resource allocation of virtual machines
US8191141B2 (en) 2007-06-22 2012-05-29 Red Hat, Inc. Method and system for cloaked observation and remediation of software attacks
US9569330B2 (en) 2007-06-22 2017-02-14 Red Hat, Inc. Performing dependency analysis on nodes of a business application service group
US9354960B2 (en) 2010-12-27 2016-05-31 Red Hat, Inc. Assigning virtual machines to business application service groups based on ranking of the virtual machines
US8539570B2 (en) * 2007-06-22 2013-09-17 Red Hat, Inc. Method for managing a virtual machine
US8667144B2 (en) * 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
US8645524B2 (en) 2007-09-10 2014-02-04 Microsoft Corporation Techniques to allocate virtual network addresses
US8074279B1 (en) * 2007-12-28 2011-12-06 Trend Micro, Inc. Detecting rogue access points in a computer network
US20090210178A1 (en) * 2008-02-15 2009-08-20 Paul Bieganski Systems and methods for producing power consumption data
US20090207753A1 (en) * 2008-02-15 2009-08-20 Paul Bieganski Systems and methods for power consumption data networks
US8307417B2 (en) * 2008-03-06 2012-11-06 Hewlett-Packard Development Company, L.P. Port enablement
US8811294B2 (en) * 2008-04-04 2014-08-19 Qualcomm Incorporated Apparatus and methods for establishing client-host associations within a wireless network
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US20100205321A1 (en) * 2009-02-12 2010-08-12 Qualcomm Incorporated Negotiable and adaptable periodic link status monitoring
EP2252030B1 (en) 2009-05-14 2017-07-19 Hitachi Maxell, Ltd. Content transmitter and receiver apparatus and content transmitting and receiving method
US9264248B2 (en) * 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
JP2011082952A (ja) 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP5614016B2 (ja) 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
JP5266396B2 (ja) * 2009-10-30 2013-08-21 パナソニック株式会社 Avデータ受信装置、avデータ受信方法及びavデータ送受信システム
US9582238B2 (en) * 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
JP5652036B2 (ja) 2010-07-29 2015-01-14 ソニー株式会社 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US8964783B2 (en) * 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US9787725B2 (en) * 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US8674957B2 (en) 2011-02-04 2014-03-18 Qualcomm Incorporated User input device for wireless back channel
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
JP5857451B2 (ja) * 2011-06-03 2016-02-10 富士通株式会社 配信方法及び配信システム
JP5931362B2 (ja) 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
JP5899687B2 (ja) 2011-07-15 2016-04-06 ソニー株式会社 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
JP2014013972A (ja) * 2012-07-03 2014-01-23 Sony Corp 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
US10187315B2 (en) * 2012-09-06 2019-01-22 Apple Inc. Apparatus and method for optimizing communications at an intermittent communication link
WO2014143407A1 (en) * 2013-03-15 2014-09-18 The Boeing Company Secure routing based on the physical locations of routers
US9077652B2 (en) * 2013-09-30 2015-07-07 Silicon Laboratories Inc. Methods for limiting number of routers in a mesh network
JP5865939B2 (ja) * 2014-04-09 2016-02-17 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
JP6064026B2 (ja) * 2015-12-24 2017-01-18 日立マクセル株式会社 コンテンツ送受信装置及びそれに適用されるコンテンツ送信方法
US10229856B2 (en) * 2017-05-16 2019-03-12 International Business Machines Corporation Dual channel CMOS having common gate stacks

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3638742B2 (ja) * 1996-11-29 2005-04-13 アンリツ株式会社 ルータ
US6067569A (en) * 1997-07-10 2000-05-23 Microsoft Corporation Fast-forwarding and filtering of network packets in a computer system
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US7188180B2 (en) * 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US6381649B1 (en) * 1999-02-05 2002-04-30 Pluris, Inc. Data flow monitoring at a network node using periodically incremented counters for comparison to predetermined data flow thresholds
DE60031515T2 (de) * 1999-03-17 2007-08-23 Broadcom Corp., Irvine Netzwerkvermittlung
AU5920000A (en) 1999-07-09 2001-02-13 Malibu Networks, Inc. Method for transmission control protocol (tcp) rate control with link-layer acknowledgements in a wireless point to multi-point (ptmp) transmission system
US20020194251A1 (en) * 2000-03-03 2002-12-19 Richter Roger K. Systems and methods for resource usage accounting in information management environments
US7194766B2 (en) * 2001-06-12 2007-03-20 Corrent Corporation Method and system for high-speed processing IPSec security protocol packets
US6665611B1 (en) * 2001-06-19 2003-12-16 Cisco Technology, Inc. System for discovering and maintaining geographic location information in a computer network to enable emergency services
JP3844686B2 (ja) * 2001-12-13 2006-11-15 株式会社エヌ・ティ・ティ・ドコモ ルータ装置、端末装置、通信システム及びルーティング方法
JP2003256310A (ja) * 2002-03-05 2003-09-12 Nec Corp サーバ負荷分散システム、サーバ負荷分散装置、コンテンツ管理装置、及びサーバ負荷分散プログラム
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
US7188245B2 (en) * 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients
GB0303192D0 (en) * 2003-02-12 2003-03-19 Saviso Group Ltd Methods and apparatus for traffic management in peer-to-peer networks
JP3808839B2 (ja) * 2003-03-17 2006-08-16 株式会社東芝 コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP4069818B2 (ja) * 2003-07-17 2008-04-02 株式会社日立製作所 帯域監視方法及び帯域監視機能を備えたパケット転送装置
US20070009232A1 (en) * 2003-08-26 2007-01-11 Kenji Muraki Information processing system, information processing method, computer program executed in information processing system
US7421737B1 (en) * 2004-05-04 2008-09-02 Symantec Corporation Evasion detection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106233681A (zh) * 2014-05-01 2016-12-14 日本电气株式会社 通信装置、控制装置、通信系统、接收分组处理方法、通信装置控制方法及程序
US10686712B2 (en) 2014-05-01 2020-06-16 Nec Corporation Communication apparatus, control apparatus, communication system, received packet processing method, communication apparatus control method, and program

Also Published As

Publication number Publication date
JP4674502B2 (ja) 2011-04-20
JP2007036351A (ja) 2007-02-08
CN1901512A (zh) 2007-01-24
US7987359B2 (en) 2011-07-26
US20070022195A1 (en) 2007-01-25
KR20070012266A (ko) 2007-01-25

Similar Documents

Publication Publication Date Title
CN100539550C (zh) 信息通信系统、设备和方法
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
US7685422B2 (en) Information processing apparatus, information processing method, and information processing program
US7627905B2 (en) Content transfer system, content transfer method, content transmitting apparatus, content transmission method, content receiving apparatus, content reception method, and computer program
US8468350B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
JP4881538B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
US8527764B2 (en) Method and system for secure communication
RU2344554C2 (ru) Способ межобъектного соединения, устройство и система для защиты содержимого
EP1811742A2 (en) System, apparatus, method and computer program for transferring content
US20060085644A1 (en) Information processing apparatus and information processing method
CN111756529B (zh) 一种量子会话密钥分发方法及系统
TW200409502A (en) Home terminal apparatus and communication system
EP1378104A1 (en) Method and network for delivering streaming data
US11716367B2 (en) Apparatus for monitoring multicast group
US7886160B2 (en) Information processing apparatus and method, and computer program
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
CN118054903A (zh) 基于量子加密的对讲指挥调度系统及方法
Haase et al. Secure communication protocol for network-on-chip with authenticated encryption and recovery mechanism
KR20170096780A (ko) 침해사고 정보 연동 시스템 및 방법
CN102148704A (zh) 一种加密型交换机通用网管接口的软件实现方法
Sheela et al. Quick multimedia data transfer with QUIC
JP4736603B2 (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
CN118827749A (zh) 一种通过绑定码绑定智能网关的方法
JP2007036350A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090909

Termination date: 20150724

EXPY Termination of patent right or utility model