CN101115072B - 信息处理设备和方法 - Google Patents

信息处理设备和方法 Download PDF

Info

Publication number
CN101115072B
CN101115072B CN2007101407886A CN200710140788A CN101115072B CN 101115072 B CN101115072 B CN 101115072B CN 2007101407886 A CN2007101407886 A CN 2007101407886A CN 200710140788 A CN200710140788 A CN 200710140788A CN 101115072 B CN101115072 B CN 101115072B
Authority
CN
China
Prior art keywords
response
data
order
verify data
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101407886A
Other languages
English (en)
Other versions
CN101115072A (zh
Inventor
中野雄彦
嵨久登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101115072A publication Critical patent/CN101115072A/zh
Application granted granted Critical
Publication of CN101115072B publication Critical patent/CN101115072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

本发明涉及根据通信伙伴的通信时间允许与通信伙伴正确通信的信息处理设备。接收控制单元41接收来自发送侧终端11的随机查询(RC),并且把它提供给产生单元42。接收控制单元41把表示RC接收的RC接收消息发送到发送侧。产生单元42执行相对于RC的散列处理,并且把所产生的认证数据提供给产生单元43。发送控制单元44在接收到来自发送侧的响应请求命令之前的一个定时来控制产生单元43,使产生单元43产生包含对应于响应请求命令的认证数据的响应消息,并当接收到响应请求命令时,把响应消息发送到发送目的终端。本发明可应用于内容提供系统。

Description

信息处理设备和方法
本申请是申请日为2004年6月24日、申请号为200480000927.X、发明名称为“信息处理设备和方法”的分案申请。
发明领域
本发明涉及信息处理设备和方法、记录媒体和程序,尤其涉及能够正确地测量联系通信伙伴所花费时间的信息处理设备和信息处理方法、记录媒体和程序。
背景技术
近年来,广泛分布的网络是主流,诸如一般通过在宽广范围中公开使用的因特网来表示的网络(在下文中称之为WAN(广域网)),以及安装在普通房屋等中供局部使用的网络(在下文中称之为LAN(局域网)),通过这些网络的各种数据通信。
当通过网络发送图像内容、音乐内容等时,对通信伙伴执行认证和密钥交换,并且对内容进行编成密码和发送(参考下述文件)。
DTCP规格第1卷版本1.3(信息版本)http://www.dtcp.com/daTa/info_20040107_dtcp_Vol_1_1p3.pdf
这里发生这样的情况,即,虽然允许在家中进行拷贝和发送,但是把内容发送到连接在WAN上的另一个家庭会受到版权观点的限制。例如,虽然仅尝私人使用的(在家中)时可以使用记录的电视广播的内容,如果通过因特网把该内容发送到第三方,则可以认为侵犯了版权,因此需要这种类型的限制。
在这种限制下,要求用于发送受版权保护的内容的设备(发射机)能判断用于接收内容的通信伙伴的设备是否在相同的LAN中或是否通过WAN(因特网)连接。
例如,通过从IP地址检查通信伙伴是否在相同的子网中,或通过使用IP通信分组通过的IP路由器的数(跳次计数)而知道通信伙伴是否通过WAN(因特网)连接。然而,如果使用诸如VPN(虚拟专用网)之类的技术,甚至通过WAN(因特网)的通信也可以建立像相同子集一样无需IP路由器的连接。也就是可以不正当地捕获内容。
发明的揭示
本发明已经考虑了上述情况,并且针对基于接收机对于预定命令的响应时间来测量通信距离,从而判断,例如,接收机是否连接到与发射机的LAN相同的LAN上。
本发明的第一信息处理设备的特征在于具有:命令发送装置,用于在根据与接收设备共享的共享数据产生了认证数据之后发送请求对接收机作响应的命令;认证装置,用于根据基于共享数据产生的预期值和在接收设备处产生的认证数据来认证接收设备;测量装置,用于测量由接收设备响应命令所花费的响应时间;以及判断装置,用于根据认证装置的认证结果和测量装置测量得的响应时间来判断是否准许向接收设备发送数据。
命令发送装置最多可以发送N次命令,以判断是否准许数据发送;而认证装置可以根据对应于命令的发送序列的认证数据和对应的一个预期值来认证接收设备。
本发明的第一信息处理方法的特征在于具有:命令发送步骤,用于在根据与接收设备共享的共享数据产生了认证数据之后把用于请求响应的一个命令发送到接收设备;认证步骤,用于根据基于共享数据产生的预期值和在接收设备处产生的认证数据来认证接收设备;测量步骤,用于测量由接收设备响应命令所花费的响应时间;以及判断步骤,用于根据认证步骤的认证结果和测量步骤测量得的响应时间来判断是否准许向接收设备发送数据。
本发明的第一记录媒体的程序的特征在于具有:命令发送控制步骤,用于在根据与接收设备共享的共享数据产生了认证数据之后控制把用于请求响应的一个命令发送到接收设备;认证控制步骤,用于根据基于共享数据产生的预期值和在接收设备处产生的认证数据来控制接收设备的认证;测量控制步骤,用于控制由接收设备响应命令所花费的响应时间的测量;以及判断控制步骤,用于根据由认证控制步骤的认证结果和测量控制步骤测量得的响应时间来判断是否准许向接收设备发送数据。
本发明的第一程序使计算机执行一个处理,该处理的特征在于具有:命令发送控制步骤,用于在根据与接收设备共享的共享数据产生了认证数据之后控制把用于请求响应的一个命令发送到接收设备;认证控制步骤,用于根据基于共享数据产生的预期值和在接收设备处产生的认证数据来控制接收设备的认证;测量控制步骤,用于控制由接收设备响应命令所花费的响应时间的测量;以及判断控制步骤,用于根据认证控制步骤的认证结果和由测量控制步骤测量得的响应时间来控制是否准许向接收设备发送数据的判断。
在本发明的第一信息处理设备和方法以及本发明的程序中,在根据与接收设备共享的共享数据产生了认证数据之后,向接收设备发送用于请求响应的命令,根据基于共享数据产生的预期值和在接收设备处产生的认证数据来认证接收设备;测量接收设备响应命令所花费的响应时间;以及根据认证结果和响应时间来判断是否准许向接收设备发送数据。
本发明的第二信息处理设备能够与发送设备通信,该发送设备根据基于从与发送设备共享的共享数据产生的认证数据的认证结果以及对来自发送设备的预定命令的响应时间来判断是否准许发送数据,所述第二信息处理设备的特征在于具有:认证数据产生装置,用于在从发送设备发送命令之前使共享数据经过预定处理而产生认证数据;响应消息产生装置,用于在从发送设备发送命令之前产生对命令的响应消息,响应消息包括由认证数据产生装置产生的认证数据;以及发送装置,用于当接收到从发送设备发送的命令时向发送设备发送响应消息。
共享数据可以是准随机数,可以在发送命令之前从发送设备发送准随机数,认证数据产生装置可以使准随机数经过键控-散列处理(Keyed-Hashprocess),并且可以使用所产生的散列值作为认证数据。
认证数据产生装置可以执行与准随机数和信息处理设备的特定信息有关的键控-散列处理,并且可以使用所产生的散列值作为认证数据。
如果最多从发送设备发送N次命令来判断是否准许发送数据,则认证数据产生装置可以在从发送设备发送第一命令之前执行与共享数据有关的处理,并且产生与待发送的N组命令对应的N组认证数据。
发送装置可以按如此方式把由响应消息产生装置产生的响应消息发送到发送设备,即以发送设备事先同意的顺序把N组认证数据提供给发送设备。
认证数据产生装置可以把经过处理共享数据而得到的数据分割成多个数据块,并且可以从经分割的数据产生N组认证数据。
认证数据产生装置可以从重复执行与共享数据有关的处理的每次处理得到的数据产生N组认证数据。
当接收到来自发送设备的命令时,发送装置可以把响应消息发送到发送设备,响应消息包括从认证数据和包含在命令中的信息产生的新认证数据。
本发明的第二信息处理方法的特征在于具有:认证数据产生步骤,用于在从发送设备发送命令之前使共享数据经过预定处理而产生认证数据;响应消息产生步骤,用于在从发送设备发送命令之前产生对该命令的响应消息,响应消息包括通过在认证数据产生步骤中的一个处理产生的认证数据;以及发送步骤,用于当接收到从发送设备发送的命令时向发送设备发送响应消息。
本发明的第二记录媒体的程序的特征在于具有:认证数据产生控制步骤,用于在从发送设备发送命令之前通过使共享数据经过预定处理而控制认证数据的产生;响应消息产生控制步骤,用于在从发送设备发送命令之前控制对该命令的响应消息的产生,响应消息包括通过在认证数据产生步骤中的一个处理产生的认证数据;以及发送控制步骤,用于当接收到从发送设备发送的命令时控制向发送设备发送响应消息。
本发明的第二程序的特征在于具有:认证数据产生控制步骤,用于在从发送设备发送命令之前通过使共享数据经过预定处理而控制认证数据的产生;响应消息产生控制步骤,用于在从发送设备发送命令之前控制对该命令的响应消息的产生,响应消息包括通过在认证数据产生步骤中的一个处理产生的认证数据;以及发送控制步骤,用于当接收到从发送设备发送的命令时控制向发送设备发送响应消息。
在本发明的第二信息处理设备和方法以及本发明的程序中,通过在从发送设备发送命令之前执行与共享数据有关的预定处理而产生认证数据,在从发送设备发送命令之前产生对该命令的响应消息,响应消息包括所产生的认证数据,以及当接收到从发送设备发送的命令时向发送设备发送响应消息。
本发明的第三信息处理设备的特征在于具有:认证数据产生装置,用于从与接收设备共享的共享数据产生命令认证数据和响应预期值数据;命令发送装置,用于向接收设备发送请求响应的命令,命令包含命令认证数据;响应接收装置,用于从接收设备接收对命令的响应;认证装置,用于根据包含在从接收设备接收的响应中的响应预期值和响应认证数据来认证接收设备;测量装置,用于测量由接收设备响应命令所花费的响应时间;以及判断装置,用于根据通过认证装置的认证结果和测量装置测量的响应时间来判断是否准许向接收设备发送数据。
命令发送装置最多可以发送k次命令以判断是否准许数据发送;而认证装置可以根据对应于命令的发送序列的认证数据和对应的一个预期值来认证接收设备。
本发明的第三信息处理方法的特征在于具有:认证数据产生步骤,用于从与接收设备共享的共享数据产生命令认证数据和响应预期值数据;命令发送步骤,用于向接收设备发送请求响应的命令,命令包含命令认证数据;响应接收步骤,用于从接收设备接收对命令的响应;认证步骤,用于根据包含在从接收设备接收的响应中的响应预期值和响应认证数据来认证接收设备;测量步骤,用于测量由接收设备响应命令所花费的响应时间;以及判断步骤,用于根据通过认证步骤的认证结果和测量步骤测量的响应时间来判断是否准许向接收设备发送数据。
本发明的第三记录媒体的程序的特征在于具有:认证数据产生步骤,用于从与接收设备共享的共享数据产生命令认证数据和响应预期值数据;命令发送步骤,用于向接收设备发送请求响应的命令,命令包含命令认证数据;响应接收步骤,用于从接收设备接收对命令的响应;认证步骤,用于根据包含在从接收设备接收的响应中的响应预期值和响应认证数据来认证接收设备;测量步骤,用于测量由接收设备响应命令所花费的响应时间;以及判断步骤,用于根据通过认证步骤的认证结果和测量步骤测量的响应时间来判断是否准许向接收设备发送数据。
本发明的第三程序使计算机执行处理,该处理的特征在于具有:认证数据产生步骤,用于从与接收设备共享的共享数据产生命令认证数据和响应预期值数据;命令发送步骤,用于向接收设备发送请求响应的命令,命令包含命令认证数据;响应接收步骤,用于从接收设备接收对命令的响应;认证步骤,用于根据包含在从接收设备接收的响应中的响应预期值和响应认证数据来认证接收设备;测量步骤,用于测量由接收设备响应命令所花费的响应时间;以及判断步骤,用于根据通过认证步骤的认证结果和测量步骤测量的响应时间来判断是否准许向接收设备发送数据。
在本发明的第三信息处理设备和方法以及本发明的程序中,从与接收设备共享的数据产生命令认证数据和预期值数据,向接收设备发送请求响应的命令,命令包括命令认证数据,接收对来自接收设备的对命令的响应,根据包含在从接收设备接收的响应中的响应预期值和响应认证数据来认证接收设备,测量由接收设备响应命令所花费的响应时间,以及根据认证结果和响应时间来判断是否准许向接收设备发送数据。
本发明的第四信息处理设备的特征在于具有:产生装置,用于从与发送设备共享的共享数据产生分别对应于命令的认证数据(该数据是在发送设备处从共享数据产生的)的命令预期值数据和响应认证数据;认证装置,用于当接收到从发送设备发送的命令时根据包含在命令中的命令的认证数据以及通过产生装置产生的命令预期值数据来认证发送设备;以及发送装置,用于根据通过认证装置的认证结果向发送设备发送包含响应认证数据的响应。
本发明的第四信息处理方法的特征在于:产生步骤,用于从与发送设备共享的共享数据产生分别对应于命令的认证数据(该数据是在发送设备处从共享数据产生的)的命令预期值数据和响应认证数据;认证步骤,用于当接收到从发送设备发送的命令时根据包含在命令中的命令的认证数据以及通过产生步骤的一个处理产生的命令预期值数据来认证发送设备;以及发送步骤,用于根据通过认证步骤的一个处理的认证结果向发送设备发送包含响应认证数据的响应。
本发明的第四记录媒体的程序的特征在于具有:产生步骤,用于从与发送设备共享的共享数据产生分别对应于命令的认证数据(该数据是在发送设备处从共享数据产生的)的命令预期值数据和响应认证数据;认证步骤,用于当接收到从发送设备发送的命令时根据包含在命令中的命令的认证数据以及通过产生步骤的一个处理产生的命令预期值数据来认证发送设备;以及发送步骤,用于根据通过认证步骤的一个处理的认证结果向发送设备发送包含响应认证数据的响应。
本发明的第四程序使计算机执行一个处理,该处理的特征在于具有:产生步骤,用于从与发送设备共享的共享数据产生分别对应于命令的认证数据(该数据是在发送设备处从共享数据产生的)的命令预期值数据和响应认证数据;认证步骤,用于当接收到从发送设备发送的命令时根据包含在命令中的命令的认证数据以及通过产生步骤的一个处理产生的命令预期值数据来认证发送设备;以及发送步骤,用于根据通过认证步骤的一个处理的认证结果向发送设备发送包含响应认证数据的响应。
在本发明的第四信息处理设备和方法以及本发明的程序中,从与发送设备共享的共享数据,产生分别对应于命令的认证数据(该数据是在发送设备处从共享数据产生的)的命令预期值数据和响应认证数据,当接收到从发送设备发送的命令时,根据包含在命令中的命令认证数据和所产生的命令预期值数据来认证发送设备,并且根据认证结果向发送设备发送包含在响应认证数据中的响应。
附图简述
图1是一幅视图,示出采用本发明的信息通信系统的一个应用例子。
图2是方框图,示出图1所示终端的结构的一个例子。
图3是方框图,示出图2所示发送准许判断单元的结构的一个例子。
图4是方框图,示出图2所示响应控制单元的结构的一个例子。
图5是流程图,说明发送准许判断处理和响应处理。
图6是一幅视图,说明产生预期值和认证数据的一种方法。
图7是一幅视图,说明产生预期值和认证数据的另一种方法。
图8是一幅视图,说明图1所示终端的操作。
图9是方框图,示出示出图2所示发送准许判断单元的结构的另一个例子。
图10是方框图,示出图2所示响应控制单元的结构的另一个例子。
图11是流程图,说明另一个发送准许判断处理。
图12是流程图,说明另一个响应处理。
图13是另一幅视图,说明图1所示终端的操作。
图14是另一幅视图,说明图1所示终端的操作。
图15是另一幅视图,说明图1所示终端的操作。
图16是方框图,示出个人计算机的结构的一个例子。
实施本发明的最佳模式
图1示出采用本发明的、终端11构成的信息通信系统的结构的一个例子。
通过WAN 2使Lan 1-1和1-2(如果不需要在Lan之间进行区分,则可以简单地称之为LAN 1。这也应用于其它情况)相互连接。
例如,把LAN 1-1安装在房屋中,并且使之具有允许具体个人(或家庭)使用它的近似尺寸。为此,通过切换集线器(未示出)把LAN 1-1连接到诸如个人计算机和AV设备之类的终端11-1和11-2。通过诸如以太网(注册商标)(100BASE-TX)之类的高速接口建立LAN 1-1和终端11-1和11-2之间的连接。可以通过WAN 2把终端11-1和11-2连接到LAN 1-2。
按配置LAN 1-1相似的方式来配置LAN 1-2,并且使终端11-3与其连接。
每个终端11都是在这个信息通信系统中注册的经认可的设备,并且如在图2中所示,是由发送准许判断单元21、响应控制单元22、通信单元23和发送数据存储单元24构成的。
当把预定数据发送到另一个终端11(在接收侧的终端11)时,发送准许判断单元21按下述方式通过通信单元23与接收侧终端11(更正确地,接收侧响应控制单元22)进行通信,证实接收侧终端11是否为信息通信系统的认可的设备,并且测量接收侧终端11对于预定请求的响应时间,作为与接收侧终端11的通信时间。
根据基于接收侧终端11的认证结果和响应时间得出的通信距离判断结果,发送准许判断单元21判断是否准许向接收侧终端11发送数据。
例如,如果使接收侧终端11连接到与发送侧终端11的LAN 1不同的LAN1(所谓的通过经由WAN 2连接的长通信距离情况)上,则响应时间比使接收终端11连接到相同LAN 1(短通信距离)的情况要长。因此,例如,如果把通信限制在相同的LAN 1中,则发送准许判断单元21从所测量的响应时间判断接收侧终端11是否连接到与发送侧终端11的LAN 1相同的LAN 1上,并且从这个判断结果和接收侧终端11的认证结果来判断是否可以准许发送数据。
尤其,在图1所示的例子中,当终端11-1(在发送侧上)把数据发送到终端11-2(在接收侧上)时,终端11-1的发送准许判断单元21从所测量的终端11-2的响应时间判断,该终端11-2连接到LAN 1-1以执行数据发送的。另一方面,当终端11-1把数据发送到终端11-3时,终端11-1的发送准许判断单元21从所测量的终端11-3的响应时间判断,终端11-3连接到与LAN1-1不同的LAN(LAN 1-2)而不执行数据发送。
例如,这种通过通信距离的通信控制可以应用于内容分发事务,例如,首先把电影等的内容分发到预定区域,并且在以后的日子里分发到另一个区域。
回到图2,当从发送侧终端11接收到预定数据时,响应控制单元22按下述方式与发送侧终端11(更正确地,发送侧发送准许判断单元21)进行通信,并且经由通信单元23分别把用于发送侧终端11处的认证和用于正确响应时间测量所必需的信息发送到发送侧终端。
把通信单元23连接到LAN 1,并且与相同LAN 1中的终端11或经由WAN 2连接到不同LAN 1的终端11进行通信。
发送数据存储单元24存储待发送到接收侧终端11的预定数据。
图3示出终端11的发送准许判断单元21的结构的一个例子。
随机查询产生单元31产生具有预定位数的准随机数(在下文中称之为随机查询(challenge)),并且把它提供给随机查询发送控制单元32以及预期值产生单元33。
随机查询发送控制单元32经由通信单元23把随机查询产生单元31提供的随机查询提供给接收终端11。随机查询发送控制单元32还经由通信单元23分别接收关于接收到随机查询的结果的一个消息(在下文中称之为RC接收消息),以及把接收到RC接收消息通知命令发送控制单元34,所述RC接收消息是从接收侧终端11发送的。
例如,预期值产生单元33使随机查询产生单元31提供的随机查询经过
根据HMAC算法(用于消息认证的键控-散列,IETF RFC 2104)的散列处理(所谓的键控-散列处理)使用与接收侧终端11共享的秘密密钥,产生认证数据(该认证数据待从接收侧终端11的随机查询产生)的预期值,并且把该值提供给判断单元35。预期值产生单元33可以通过执行相对于随机查询信息(该信息耦合到对终端11为特定的和为终端11预置的信息(例如,设备ID))的键控-散列处理来产生预期值。
按秘密的预定定时把散列处理使用的秘密密钥分发给信息通信系统中每个经认可的设备。
当从随机查询发送控制单元32通知RC接收消息的接收时,命令发送控制单元34根据来自判断单元35的指令经由通信单元23把请求响应的命令发送到接收侧终端11。
命令发送控制单元34分别经由通信单元23接收从接收侧终端11发送的一个消息(在下文中称之为响应消息)作为对于所发送的响应请求命令的响应,以及把它提供给判断单元35。响应消息具有嵌入的认证数据,该认证数据是从随机查询发送控制单元32发送的随机查询产生的。
在发送响应请求命令之后,命令发送控制单元34控制响应时间测量单元36,以开始响应时间的测量,并且当接收到作为对于响应请求命令的响应的响应消息时,终止响应时间的测量。
根据来自命令发送控制单元34的嵌入在响应消息中的认证数据和通过预期值产生单元33产生的认证数据的预期值,判断单元35证实接收侧终端11是否为信息通信系统中经认可的设备。判断单元35还判断,由响应时间测量单元36测量的响应时间是否比预定时间TL长,以及判断通信距离(判断接收侧终端是否连接到与发送侧终端11的LAN 1相同的LAN 1上)。
判断单元35根据接收侧终端11的认证结果和通信距离的判断结果来判断是否准许数据发送。判断单元35根据这个判断来控制通信单元23,使之把存储在发送数据存储单元24中的数据发送到接收侧终端11。
响应时间测量单元36根据来自命令发送控制单元34的指令激活内置的定时器,以测量接收侧终端11的响应时间。
图4示出终端11的响应控制单元22的结构的一个例子。
随机查询接收控制单元41经由通信单元23接收从发送侧终端11(更正确地,发送侧发送准许判断单元21)发送的随机查询,并且把它提供给认证数据产生单元42。随机查询接收控制单元41还经由通信单元23把RC接收消息(关于接收到随机查询的结果的消息)发送到发送侧终端11,并且把RC接收消息的发送通知给接收消息发送控制单元44。
认证数据产生单元42按发送侧终端11(发送准许判断单元21的预期值产生单元33)的情况相似的方式使来自随机查询接收控制单元41的随机查询经过键控-散列处理,以产生第三方不能估计的认证数据,并且把它提供给响应消息产生单元43。
在响应消息发送控制单元44的控制下,响应消息产生单元43产生用认证数据产生单元42提供的认证数据汇集的响应消息,并且把它提供给响应消息发送控制单元44。
响应消息发送控制单元44经由通信单元23接收从发送侧终端11发送的响应请求命令。
响应消息发送控制单元44在接收到响应请求命令之前的时刻(在从发送侧终端11发送响应请求命令之前的时刻)控制响应消息产生单元43,使之产生用对应于待接收的响应请求命令的认证数据汇集的响应消息。当接收到响应请求命令时,经由通信单元23把响应消息发送到发送侧终端11。
接着,参考图5的流程图,将对执行发送准许判断处理的终端11的发送准许判断单元21的操作(图2和3)进行描述。
在步骤S1处,终端11(发送侧终端11)的发送准许判断单元21的随机查询产生单元31产生随机查询,并且把它提供给随机查询发送控制单元32和预期值产生单元33。
在步骤S2处,随机查询发送控制单元32经由通信单元23把所提供的随机查询发送到接收侧终端11,并且在步骤S3处,预期值产生单元33执行相对于所提供的随机查询的键控-散列处理,以产生待在接收侧终端11处产生的认证数据的预期值。
在这个例子中,由于发送侧终端11最多按次序发送N(=1,2,…)个响应请求命令来判断数据发送准许,所以对应于待发送的N个响应请求命令产生认证数据的N个预期值。
可以通过分割作为随机查询的键控-散列处理的结果而得到的数据,并且使用经分割的数据组来产生N个预期值。在图6中示出的例子中,把作为对随机查询的键控-散列处理的结果而得到的数据分割成N个组,并且得到从预期值1到预期值N的N个预期值。
可以执行随机查询的键控-散列处理多次,以从每次处理得到的数据产生N个预期值。在图7中示出的例子中,执行N次以随机查询的键控-散列处理,并且使用在各次处理中得到N个数据作为预期值。得到图7中示出的预期值1,作为执行随机查询的一次键控-散列处理的结果,并且得到预期值2作为预期值1的键控-散列处理的结果。
回到图5,在步骤S4处,随机查询发送控制单元32经由通信单元23接收要在下面描述的、关于在步骤S2处从接收侧终端11发送的随机查询的结果的、RC接收消息(步骤S23),并且把这个接收通知命令发送控制单元34。在步骤S5处,命令发送控制单元34使计数器i初始化到1,计数器i表示待发送的响应请求命令的顺序列(发送顺序列)。
接着,在步骤S6处,命令发送控制单元34经由通信单元23把响应请求命令发送到接收侧终端11,并且在步骤S7处控制响应时间测量单元36,使之开始响应时间的测量。
在步骤S8处,命令发送控制单元34经由通信单元23接收要在下面描述的、关于在步骤S6处从接收侧终端11发送的响应请求命令的响应消息,并且把它提供给判断单元35,在步骤S9处,控制响应时间测量单元36,使之终止响应时间的测量。即,通过在步骤S7处开始和在步骤S9处终止的测量得到的时间是接收侧终端11的响应时间。
在步骤S10处,判断单元35判断,汇集在从命令发送控制单元34提供的接收消息中的认证数据是否与预期值产生单元33产生的对应的认证数据的预期值(特别,对应于由计数器i表示的在序列中发送的响应请求命令的预期值(在下文中称之为按第I次发送的响应请求命令))匹配。如果判断是匹配的,则证实该接收侧终端11是信息通信系统中经认可的终端,此后就进行到步骤S11。
在步骤S11处,判断单元35判断,相对于按第i次发送的响应请求命令的、通过响应时间测量单元3测量的接收侧终端11的响应时间是否比预定时间TL长。例如,时间TL是连接到相同LAN 1的终端之间进行通信所花费的通信时间。即,如果响应时间比时间TL长,则可以判断接收侧终端11连接到与发送侧终端11的LAN 1不同的LAN 1上,而如果响应时间不比时间TL长,(包括响应时间=时间TL),则可以判断接收侧终端11连接到相同的LAN 1上(可以判断通信距离)。
如果在步骤S11处判断响应时间比时间TL长,则流程前进到步骤S12,在该步骤处判断单元35把判断结果通知命令发送控制单元34,后者接着使计数器i递增1。
在步骤S13处,命令发送控制单元34判断计数器i是否为N+1。如果判断计数器i不是N+1,则在经过预定时间之后,流程返回步骤S6。如果在步骤S13处判断计数器i是N+1(即,如果发送了N次响应请求命令),或在步骤S10处判断接收侧终端11不是信息通信系统中经认可的设备,则流程前进到步骤S14,在该步骤处把这个结果通知判断单元3。然后,判断单元35拒绝把数据发送到接收侧终端11,并且控制通信单元23使之拒绝把存储在发送数据存储单元24中的数据发送到接收侧终端11。
如果在步骤S11处判断关于在第i次发送的响应请求命令的响应时间不比时间TL长,即,如果接收侧终端11是信息通信系统中经认可的设备,并且,例如,接收侧终端11连接到与发送侧终端11的LAN 1相同的LAN 1上,则流程前进到步骤S15,在该步骤处判断单元35控制通信单元23,使之把存储在发送数据存储单元24中的数据发送到接收侧终端11。
在步骤S14或步骤S15处判断是否准许把数据发送到接收侧终端11之后,判断单元35经由通信单元23把关于完成了发送准许判断的结果的一个消息(在下文中称之为判断完成消息)发送到接收侧终端11。此后就终止发送准许判断处理。
接着,参考图5的流程图,将对执行响应处理的终端11的响应控制单元22(图2和4)的操作进行描述。
在步骤S21处,终端11(接收侧终端11)的响应控制单元22的随机查询接收控制单元41经由通信单元23接收从发送侧终端11发送的随机查询(在步骤S2处),并且把它提供给认证数据产生单元42。在步骤S22处,认证数据产生单元42使随机查询接收控制单元41提供的随机查询经过与发送侧终端11的发送准许判断单元21(预期值产生单元33)的键控-散列处理(在步骤S3处)相似的键控-散列处理,以产生认证数据,并且把它发送给响应消息产生单元43。
在这个例子中,由于最多可以接收N个响应请求命令,所以产生要与对应于响应请求命令的预期值(步骤10)比较的N个认证数据组。通过与预期值产生方法(图6和7)相似的方法来产生N个认证数据组。
在如此地产生认证数据之后,在步骤S23处,随机查询接收控制单元41经由通信单元23把RC接收消息发送到发送侧终端11,并且把这通知响应消息发送控制单元44。
在步骤S24处,响应消息发送控制单元44使计数器j初始化到1,计数器j表示待接收的响应请求命令的序列,在步骤S25处控制响应消息产生单元43,使之产生响应消息,该响应消息是用对应于要在计数器j表示的序列中接收的响应请求命令(在下文中称之为按第j序列接收的响应请求命令)的认证数据汇编的。
接着,在步骤S26处,响应消息发送控制单元44经由通信单元23接收发送侧终端11发送(在步骤S6处)的响应请求命令,在步骤S27处经由通信单元23把响应消息发送到发送侧终端11,该响应消息是用对应于按第j序列接收的响应请求命令的认证数据汇编的。如此,如上所述,发送侧终端11对对应于按第j序列接收的响应请求命令(按第i序列发送的)的认证数据与对应于按第i序列发送的响应请求命令(按第j序列接收的)的预期值进行比较。
在步骤S28处,接收侧11的响应控制单元22的响应消息发送控制单元44判断是否接收到发送侧终端11发送(在步骤S16处)的判断完成消息。如果判断在预定时间中没有接收到判断完成消息,则流程前进到步骤S29,在该步骤处响应消息发送控制单元44使计数器j递增1,并且在步骤S30处判断是否为计数器j=N+1。
如果在步骤S30处判断计数器j不是N+1(即,如果没有接收N次响应请求命令),则流程返回步骤S25,执行S25和用于接着要接收的响应请求命令的随后的步骤。
如果在步骤S28处接收到判断完成消息,或如果在步骤S30处判断计数器j是N+1(即,如果接收N次响应请求命令),则响应控制单元22终止响应处理。
如上所述,只对于根据随机查询产生的认证数据(在步骤S22处)和预期值(步骤S3)认证的接收侧终端11执行通过响应时间的通信距离判断(如果在步骤S10处的判断是否,则跳过步骤S11处的处理)。因此,有可能防止把数据发送到执行经认可设备的身份盗窃的设备(对于进行经认可设备的身份盗窃、接收响应请求命令和发送响应请求命令的设备,将不发送数据)。
发送侧终端11可以汇集在响应请求命令中新产生的随机查询,并且把它发送给接收侧终端11(步骤S6)。当接收侧终端11接收响应请求命令时(步骤S26),把已经产生的认证数据(步骤S22)耦合到在响应请求命令中汇集的随机查询或执行它们之间的逻辑计算,以产生新认证数据和返回用新认证数据汇集的响应消息(步骤S27)。地此情况,发送侧终端11通过把在步骤S3处产生的预期值耦合到在响应请求命令中汇集的随机查询或通过它们之间的逻辑计算来产生要在步骤S10处与新认证数据比较的预期值。
通过如上所述,从在响应请求命令中汇集的随机查询产生认证数据和预期值,接收侧终端11直到接收到来自发送侧终端11的响应请求命令才能发送响应消息。因此有可能防止非法行动,诸如按序列在接收到响应请求命令之前发送响应消息以缩短响应时间。
此外,由于在接收到响应请求命令之前产生认证数据和用认证数据汇编的响应消息(步骤S22和X25),所以在接收到响应请求命令之后,接收侧终端11可以立刻把响应消息返回发送侧终端11(步骤S27)。
例如,如果在接收到响应请求命令之后产生认证数据和响应请求消息,则在发送侧终端11处在测量的响应时间中包含这个处理所需要的时间,以致不能够正确地测量作为通信时间的响应时间。然而,在本发明中,通过在接收响应请求命令之后立即发送响应消息,作为通信时间的响应时间能正确地测量。
此外,在上述说明中,虽然发送侧终端11产生随机查询(步骤S1),并且把它提供给接收侧终端11(步骤S2),但是接收终端也可以产生随机查询,并且把它提供给发送侧终端11。
还是在上述说明中,虽然发送侧终端11和接收侧终端11共享秘密密钥,但是如果秘密密钥不是共享的,则可以通过使用Diffie-Hellman密钥交换算法等进行共享。在这样情况,可以根据测量伙伴的响应时间等证明来确认与其进行密钥交换的是否为伙伴。在密钥交换之后,可以使用通过密钥交换获得的密钥本身作为认证数据和预期值,或使用所交换的密钥如上所述地执行相对于随机数的键控-散列处理,以得到认证数据和预期值。
在上述说明中,根据在接收侧终端11处产生的响应的认证数据(在下文中称之为认证数据RR)以及在发送侧终端11处产生的响应的预期值(在下文中称之为预期值QR)(步骤S3)来认证(步骤S10)接收侧终端11(步骤S22)。接收侧终端11可以根据来自发送侧终端11的响应请求命令的认证数据(在下文中称之为认证数据RS)以及它的预期值(在下文中称之为预期值QS)来认证发送侧终端11。
在图5中示出的例子中,由于接收侧终端11在接收到响应请求命令之后(S27)立刻返回响应消息(步骤S27),例如,如在图8中所示,把第三设备x插入与发送侧终端11(发射机)的LAN 1相同的LAN 1,设备x首先把响应请求命令发送到接收设备(S111),以获得来自接收设备的响应消息(S112),并且当响应请求命令从发射机输入时(S121),返回所获得的响应消息(S122)。如此,设备x可以变成穿过身份盗窃的经认可的设备。
当返回响应消息时,可以通过使接收侧终端11还对发送侧终端11进行认证来防止这种类型的非法行动(有可能防止响应消息返回到未认可的设备)。
图9示出发送准许判断单元21的结构的一个例子,以及图10示出响应控制单元22的结构的一个例子,分别在接收侧终端11认证发送侧终端11时使用。
与图3中示出的随机查询产生单元31相似,发送准许判断单元21的随机查询产生单元51产生具有预定位数的准随机数作为随机查询RC,并且把它提供给预期值产生单元52以及认证数据产生单元53。
例如,预期值产生单元52通过使用与接收终端11共享的秘密密钥使从随机查询产生单元51提供的随机查询经过与接收侧终端11(认证数据产生单元73)的情况相似的键控-散列处理,产生接收侧终端11的认证数据RR的预期值QR(预期值QR具有与对应的认证数据RR相同的值),并且把它提供给响应认证单元57。
认证数据产生单元53使用与接收侧终端11共享的秘密密钥使得从随机查询产生单元51提供的随机查询RC经过键控-散列处理,产生第三方不能估计的命令的认证数据RS,并且把它提供给响应请求命令发送单元55。
命令发送控制单元54把诸如开始命令之类的控制命令CC发送到接收侧终端11,并且接收对从接收侧终端11发送的控制命令CC的响应消息CCR。
响应请求命令发送单元55经由通信单元23把包含由认证数据产生单元53产生的认证数据RS的响应请求命令MC发送到接收侧终端11。
响应接收单元56经由通信单元23接收从接收侧终端11发送的响应消息MCR,作为对所发送的响应请求命令MC的响应,并且把对汇集在响应消息中的响应的认证数据RR提供给响应认证单元57。
根据来自响应接收单元56的响应的认证数据RR以及通过预期值产生单元52产生的认证数据RR的预期值QR,响应认证单元57证实,接收侧终端11是否为信息通信系统中的经认可的设备,并且把证实结果通知控制判断单元58。
控制判断单元58判断,相对于响应请求命令MC的、通过响应时间测量单元59测量的、接收侧终端11的响应时间RTT是否比预定时间TL长,从而判断通信距离(判断接收侧终端是否连接到与发送侧终端11的LAN 1相同的LAN 1上)。
根据接收侧终端11的认证结果和通信距离的判断结果,控制判断单元58判断是否准许向接收侧终端11发送数据。根据这个判断,控制判断单元58控制通信单元23,使之把存储在发送数据存储单元24中的数据发送到接收终端11。
响应于来自响应请求命令发送单元55和响应接收单元56的通知,响应时间测量单元59测量接收侧终端11的响应时间RTT。
接着,将描述响应控制单元22的结构(图10)。
控制响应通信控制单元71分别经由通信单元23接收从发送终端11发送的控制命令CC,并且把对控制命令CC的响应消息CCR发送到发送侧终端11。
预期值产生单元72通过使用与终端共享的秘密密钥使包含在控制命令中的、和在控制响应通信控制单元71处接收的随机查询RC经过与发送侧终端11(认证数据产生单元53)的情况相似的键控-散列处理,产生用于发送侧终端11的命令认证数据RS的预期值QS(预期值QS具有与对应认证数据RS相同的值),并且把它提供给命令认证单元76。
认证数据产生单元73使用与发送侧终端11共享的秘密密钥使包含在控制响应通信控制单元71处接收的控制命令CC中的随机查询RC经过键控-散列处理,产生用于第三方没有估计的响应的认证数据RR,并且把它提供给响应发送单元74。
根据命令认证单元76的认证结果,响应发送单元74经由通信单元23把对来自发送侧终端11的响应请求命令MC的响应消息MCR发送到发送侧终端11,该发送侧终端11包含对由认证数据产生单元产生的响应的认证数据RR。
响应请求命令接收单元75经由通信单元23接收从发送侧终端11发送的响应请求命令MC,并且把汇集在命令中的认证数据RS提供给命令认证单元76。
根据来自响应请求命令接收单元75的命令认证数据和通过预期值产生单元72产生的认证数据RS的预期值QS,命令认证单元76认证发送侧终端11是否为信息通信系统中经认可的设备,并且把认证结果通知响应发送单元74。
接着,将参考图11中示出的流程图描述图9中示出的发送准许判断单元的操作。
在步骤S51处,终端11的发送准许判断单元21的控制命令通信控制单元54建立与接收侧设备的TCP连接。假定发送侧终端11和接收侧设备之间在事先对TCP连接的端口号是一致的。如果已经在发送侧终端11和接收侧设备之间建立TCP连接,则可以省略这个步骤。
控制命令通信控制单元54经由已建立的TCP连接把作为开始响应时间RTT测量的开始命令(控制命令CC)发送到接收侧设备。这个开始命令CC包含在发送侧终端11可执行的一个会话期间的会话号SID,随机查询RC以及响应时间测量的再试次数数量(测量次数)k。
会话号SID是分配给接收侧设备此后要执行的一系列认证处理(一个会话)中的每一个处理的号码。发送和接收侧两者共享这个号码,以致可以区别各个会话之间的认证处理。
通过不重发送分组的UDP来执行为测量响应时间RTT所必须的数据传送(例如,响应请求命令MC和它的响应消息MCR)。因此,由于通信期间的数据丢失或其它原因,根据通信状态,没有正确地执行响应时间测量。网络上其它通信的影响会使分组发送延迟。为了这个原因,使响应时间RTT的测量再试(再执行)数次。由于发送侧设备和接收侧设备的设置而使它们的再试次数不同,在本例子中,把发送侧设备的再试次数的数量(例如,再试次数的最多数量)通知接收侧设备。
接着,在步骤S52处,控制命令通信控制单元54接收对来自接收侧设备的对开始命令CC的响应消息CCR。
这个响应消息CCR除了在开始命令CC中包含的会话号SID之外还包含用于由接收侧确定的为响应时间RTT测量的再试次数k的数量,以及用于接收响应请求命令MC的UDP端口号pb。即,用开始命令CC和它的响应消息CCR的这种交换,发送侧终端1和接收侧设备同意用于响应时间RTT测量的再试次数(测量次数)k的数量,用于交换响应请求命令MC和它的响应消息MCR的会话号SID和UDP端口号pb。
接收侧设备确定在发送侧终端TR处可执行的响应时间RTT测量的再试次数k的数量中较小的量,作为当前响应时间RTT测量的再试次数k的数量,并且通过开始命令CC和在接收侧可执行的响应时间RTT测量的再试次数的数量进行通知,通过使用响应消息CCR把它通知给发送侧设备。
在步骤S53处,预期值产生单元52使随机查询产生单元51产生的随机查询RC经过与接收侧终端11的响应控制单元22(认证数据产生单元73)处的键控-散列处理相似的键控-散列处理,并且产生对接收侧设备的认证数据RR的预期值QR。
在这个例子中,由于最多执行k次响应时间RTT测量(由于最多接收k次对于响应请求命令MC的响应请求消息MCR),所以对在接收的最多k个响应请求命令MCR中包含的认证数据RR中的每一个都产生预期值QR。
认证数据产生单元53使由随机查询产生单元51产生的随机查询RC经过键控-散列处理,并且产生命令认证数据RS。
在这个例子中,由于最多执行k次响应时间RTT测量(由于最多发送k次响应请求命令MC),所以对所发送的最多k个响应请求命令MC中的每一个都产生认证数据RS。
在步骤S54处,使内置在控制判断单元58中的计数器i初始化为1。此时,预期值产生单元52向响应认证单元57提供对应于计数器i的值的预期值QR(例如,在第i次产生的预期值QRi)。认证数据产生单元53也把对应于计数器i的值的认证数据RSi提供给响应请求命令发送单元55。
在步骤S55处,响应请求命令发送单元55在UDP端口号pb(该端口号包含在对于控制命令CC的响应CCR中)处通过UDP通信把响应请求命令MC发送到接收侧设备,响应请求命令MC包含会话号SID,以及从认证数据产生单元53提供的认证数据RSi(认证数据RSi对应于k个认证数据组RS中计数器i的值)。
当响应请求命令发送单元55发送响应请求命令MC时,它把这通知响应时间测量单元59。响应时间测量单元59根据这个开始测量响应时间。
在步骤S56处,响应接收单元56判断是否从接收侧设备接收到响应请求命令MCR。如果判断未接收到响应消息,则流程前进到步骤S57,在该步骤处判断是否等待响应达预定时间或更长时间(判断在步骤S55处开始响应时间RTT测量之后是否已经耗去预定时间)。
如果在步骤S57处判断预定时间仍未耗去,则流程返回步骤S56以执行S56和随后的步骤。另一方面,如果在步骤S57处判断预定时间已经耗去,则流程前进到步骤S62,在该步骤处判断计数器i的值是否小于再试次数k的数量(判断是否执行响应时间RTT测量k次)。如果判断结果是小于(没有执行k次测量),则流程前进到步骤S63,在该步骤处使计数器i的值递增1,此后返回步骤S55。
由于当由UDP发送响应请求分组时分组可能没有到达通信伙伴处,如果在发送响应请求命令MC之后,到预定时间消逝未接收到响应消息MCR,则发送侧终端11判断当前测量失败,并且开始下一个响应时间RTT测量(在步骤S55和随后步骤处的处理)。
如果在步骤S56处判断接收到响应消息MCR,则流程前进到步骤S58,在该步骤处响应接收单元56读出响应认证数据RRj和包含在所接收到的响应消息MCR中的顺序号Cj,并且把它们提供给响应认证单元57。
响应认证单元57判断,从响应接收单元56提供的顺序号Cj是否与计数器i的值(所发送的响应请求命令MC的顺序号Ci)匹配。
下面将进行关于确认响应消息MCR的顺序号Cj和响应请求命令MC的顺序号Ci的优点的说明。
如果在步骤S58处判断不匹配,则流程返回步骤S56,以执行步骤S56和随后的步骤,反之,如果判断匹配,则流程前进到步骤S59。
在步骤S59处,响应接收单元56把表示已经接收到响应消息MCR的通知“End(结束)”提供给响应时间测量单元59。响应时间测量单元59终止在步骤S55处开始的响应时间RTT测量,并且把测量结果(响应时间RTT)提供给控制判断单元58。
在步骤S60处,响应认证单元57判断,从响应接收单元56提供的响应认证数据RRj是否与由预期值产生单元52产生的认证数据RRj的预期值QRi匹配。如果判断是匹配的,则认证接收侧终端11为信息通信系统中经认可的终端,此后前进到步骤S61。
在步骤S61处,控制判断单元58判断,从响应时间测量单元59提供的响应时间RTT是否大于预定的规定时间TL。
如果发送侧终端11和接收侧设备是连接到相同LAN 1的,则规定时间TL是不大于响应时间RTT的一个时间。即,如果响应时间RTT大于规定时间TL,则可以判断接收侧设备没有连接到与发送侧终端11的LAN 1相同的LAN 1上。另一方面,如果响应时间RTT不大于(等于或小于)规定时间TL,则可以判断接收侧设备连接到与发送侧终端11的LAN 1相同的LAN 1上。
如果在步骤S61处的判断是“是”(如果从第I次的响应时间RTT测量判断,接收侧设备没有连接到与发送侧终端11的LAN 1相同的LAN 1上),则流程前进到步骤S62,在该步骤处,控制判断单元58判断计数器i的值是否小于值k(是否响应时间RTT测量重试了k次)。如果判断是小于的(如果没有执行k次响应时间RTT测量),则流程前进到步骤S63,在该步骤处,使计数器i的值递增1。此时,预期值产生单元52把对应于计数器i的新值的预期值QRi提供给响应认证单元57,而认证数据产生单元53把对应于计数器i的新值的认证数据RSi提供给响应请求命令发送单元55。
此后,流程返回步骤S55,以执行步骤S55和随后的步骤。即,执行最多k次响应时间RTT测量,直到接收到响应时间RTT等于或小于规定时间TL的响应消息MCR。
如果在步骤61判断是“否”(若响应消息的响应时间RTT等于或小于规定时间TL),则流程进到步骤S64。
在步骤S64处,控制判断单元58通知通信单元23(图3),接收侧设备是可以把数据发送给它的一个设备(连接到与发送侧终端11的LAN 1相同的LAN 1上的经认可的设备)。通信单元23从发送数据存储单元24读出预定发送数据,并且把它发送到接收侧设备(终端11)。
如果在步骤S62处判断,计数器i的值等于或大于k(如果即使执行k次响应时间RTT测量也没有接收到等于或小于规定时间TL的响应时间RTT的响应),则流程前进到步骤S65,在该步骤处,控制判断单元58把接收侧设备是本地网络以外的设备(没有连接到与发送侧终端11的LAN 1相同的LAN 1上的设备)的情况通知给控制命令通信控制单元54。控制命令通信控制单元54向接收侧设备发送表示接收侧设备认证失败的结束命令CC。
如果在步骤S60处判断,响应认证数据RRj与它的预期值QRi不匹配,则流程前进到步骤S66,在该步骤处,控制判断单元58把接收侧设备是未经认可的设备通知控制命令通信控制单元54。控制命令通信控制单元54向接收侧设备的情况发送表示接收侧设备认证失败的结束命令CC。
按上述方式执行发送准许判断处理。
在上述说明中,在步骤S53处产生k个认证数据组RS。而在步骤S55处,每次发送响应请求命令MC时都可以产生命令的认证数据。
接着,将参考图12的流程图来描述图10的响应控制单元22的操作。
在步骤S81处,接收侧终端11的响应控制单元22的控制响应通信控制单元71与发送侧设备一起建立TCP连接,并且接收从发送侧设备经由TCP连接发送的开始命令CC(步骤S51)。控制响应通信控制单元71把包含在所接收到的开始命令CC中的随机查询RC提供给预期值产生单元72和认证数据产生单元73。
接着,在步骤S82处,响应请求命令接收单元75确定待用于接收从发送侧设备发送的响应请求命令MC的UDP端口号pb。
响应请求命令接收单元75还把包含在开始命令CC中的、可在发送侧终端TR处执行的响应时间RTT测量的再试次数k的数量和可在接收侧终端11处执行的响应时间RTT测量的再试次数的数量中较小的一个数量确定为当前响应时间RTT测量的再试次数k的数量。
在步骤S83处,控制响应通信控制单元71经由在步骤S81处建立的TCP连接把响应消息CCR发送到发送侧设备,响应消息包含分别包含在在步骤S81处接收到的控制命令CC中的会话号SID、响应时间RTT测量的再试次数k的数量以及UDP端口号pb。发送侧设备接收所发送的响应消息CCR(步骤S52)。
在步骤S84处,认证数据产生单元73执行关于从控制响应通信控制单元71提供的随机查询RC的键控-散列处理,并且产生响应认证数据RR。
在这个例子中,由于最多执行k次响应时间RTT测量(最多发送k次对于响应请求命令MC的响应消息MCR),所以对于所发送的最多k个响应消息MCR中的每一个都产生认证数据RR。
预期值产生单元72使从控制响应通信控制单元71提供的随机查询RC经过与通过发送侧终端11的发送准许判断单元21(认证数据产生单元53)的键控-散列处理相似的键控-散列处理,并且产生发送侧终端11的认证数据的预期值QS。
在这个例子中,由于最多执行k次响应时间RTT测量(最多接收k次响应请求命令MC),所以对于包含在所接收的最多k个响应请求命令MC中的认证数据组RS的每一个都产生预期值QS。
在步骤S85处,使内置在命令认证单元76中的计数器j的值初始化成1。
在步骤S86处,进行等待,直到接收到命令,且当判断接收到命令时,流程前进到步骤S87,在该步骤处,判断所接收的命令是否是响应请求命令MC(步骤S55)。如果判断是响应请求命令MC,则流程前进到步骤S88。
在步骤S88处,包含在所接收命令中的序列号Ci与计数器j进行比较,并且判断序列号Ci是否等于或大于计数器j。如果序列号等于或大于计数器j,则流程前进到步骤S89,在该步骤处,把计数器j设置为序列号Ci的值。
如果命令丢失了或没有在顺序的序列中输入,则这是使计数器j与序列号Ci匹配的一个对策。
此时,预期值产生单元72把对应于计数器j的值的预期值QS(例如,在第j次产生的预期值QSj)提供给命令认证单元76。认证数据产生单元73把对应于计数器j的值的认证数据RRj提供给响应发送单元74。
接着,在步骤S90处,命令认证单元76判断汇集在从响应请求命令接收单元75接收到的响应请求命令MC中的认证数据RSi是否与由预期值产生单元72产生的预期值QSj(在计数器j表示的序列处产生的预期值)匹配。如果判断是匹配的,则认证发送侧终端11为信息通信系统的经认可的终端,此后前进到步骤S91。
在步骤S91处,命令认证单元76设备通知响应发送单元74,发送侧终端11是经认可的。然后,响应发送单元74把包含会话号SID、表示计数器j的值的序列号Cj以及认证数据产生单元73提供的认证数据RRj的响应消息MCR发送到发送侧设备。
另一方面,如果在步骤S90处判断不匹配,则流程前进到步骤S92,在该步骤处,命令认证单元76把这通知响应发送单元74。然后,响应发送单元74把包含会话号SID、表示计数器j的值的序列号Cj以及发送侧设备对接收侧设备的认证失败所用的认证数据RR(=××)(步骤S60)的响应消息MCR发送到发送侧设备。
如果在步骤S91或步骤S92处发送响应消息MCR,则在步骤S93处使计数器j的值递增1,此后流程返回步骤S86以执行步骤86和随后的步骤。
如果在步骤S88处判断计数器j的值小于包含在所接收命令中的序列号Ci,则流程也返回步骤S86以执行步骤S86和随后的步骤。
如果在步骤S87处判断所接收命令不是响应请求命令(如果所接收命令是结束命令CC(步骤S65和S66)),则终止处理。
接着,将对图11中示出的步骤S58处的处理进行描述。在步骤S58处的处理中,判断来自接收侧设备的响应消息MCR的序列号Cj是否与响应请求命令MC的序列号Ci(计数器i的值)匹配。由于确认响应请求命令MC和响应消息MCR之间的对应关系,所以根据响应消息MCR不对应于响应请求命令MC(另一个响应请求命令MC的响应消息MCR)而不执行通过响应时间RTT的距离判断。
例如,如在图13中所示,假定接收侧设备花费长时间来发送对应于第一响应请求消息的响应消息MCR(步骤S91和S92),且发送侧终端11判断为超时(步骤S57),并把第二响应请求命令MC发送到接收侧设备。还假定在超时或第二响应请求命令MC(步骤S57)之前,发送第二响应请求命令MC(步骤S55)之后,在发送侧终端11处接收到对应于第一响应请求命令MC的响应消息MCR。
然而,在本发明中,判断来自接收侧设备的第一响应消息MCR的序列号(=1)与第二响应请求命令MC的序列号(=2)不匹配。因此,发送侧终端11进行等待(返回步骤S56)直到接收到对应于第二响应请求命令MC的响应消息MCR,以致即使接收到不对应于响应请求命令的响应消息,也不执行通过响应时间RTT的距离判断。
接着,将具体描述未经认可的终端11的操作。
例如,假定连接到与图8中示出的发射机的LAN 1相同的LAN 1的未经认可的设备x按顺序发送响应请求命令,以接收来自接收设备的响应。然而,由于设备x不具有与接收设备共享的秘密密钥,所以它不能够获得通过接收设备认证发射机所必需的认证数据RS。因此,如在图14中所示,虽然设备x发送包含不正确认证数据RS(=?)的响应请求命令MC,但是接收设备发送包含使接收设备的认证失败(步骤S92)的认证数据RR(=××)的响应消息MCR。即使此后设备x向发射机发送对于从发射机发送的响应请求命令MC的响应消息MCR,发射机也不能认证设备x,并且将不把发送数据发送到设备x。
可以考虑如图5所示,未经认可的设备x接收来自发射机的响应请求命令MC,把它发送到接收设备,并且获得包含正确认证数据RR的响应消息MCR,并且设备把所捕获的响应消息MCR发送到发射机。
然而,在这样情况,从发射机到设备x和从设备x到接收设备发送响应请求命令MC,以及从接收设备到设备x和从设备x到发射机发送响应消息MCR。因此,响应请求命令MC和响应消息MCR的发送路径比普通的发送路径(发射机和接收设备之间的发送路径)要长。因此,在这样情况,由于响应时间RTT变得比规定时间TL长,所以判断设备x没有连接到与发射机的LAN 1相同的LAN1上,所以不向设备x提供发送数据。
虽然可以通过硬件实现上述系列的处理,但是也可以通过软件来实现。如果通过软件来实现一系列的处理,则把构成软件的程序安装在计算机中,计算机执行程序,以实现上述发送准许判断单元21和响应控制单元22的功能。
图16是方框图,示出根据一个实施例的计算机101的结构,计算机的功能如同上述发送准许判断单元21和响应控制单元22。通过总线115把输入/输出接口116连接到CPU(中央处理单元)111。当用户从诸如键盘和鼠标之类的输入单元117经由输入/输出接口116把命令输入CPU 111时,CPU 111把程序装载到RAM(随机存取存储器)113中,并且执行程序而执行上述各种处理。把程序存储在存储媒体中,诸如:要装载在驱动器120中的ROM(只读存储器)112、硬盘114、磁盘131、光盘132、磁光盘133和半导体存储器。例如,当需要时,CPU 111经由输入/输出接口116把处理结果输出到诸如LCD(液晶显示器)之类的输出单元118。可以事先把程序存储在硬盘114或ROM 112中,以向用户提供捆定在计算机101中的程序,可以提供程序作为包装的媒体,诸如磁盘131、光盘132、磁光盘133和半导体存储器134,或可以从卫星、网络等经由通信单元119把程序存储在硬盘114中。
在本说明中,描述通过记录媒体提供的程序的步骤不但包含以书写语句的序列中在时间上顺序执行的处理,而且还包含不按时间顺序处理的、要并行或独立执行的处理。
在本说明中,系统可以指定为多个设备构成的完整的设备。
工业应用性
根据第一和第三发明,可以正确地测量接收设备的响应时间。
根据第二和第四发明,可以提供发射机正确测量响应时间所需要的信息。

Claims (11)

1.一种信息处理设备,其特征在于,包括:
命令发送装置,用于把请求响应的命令发送到接收设备;
预期值产生装置,用于根据与所述接收设备之间共享的共享数据产生预期值;
接收装置,用于从所述接收设备接收包括基于所述共享数据产生的认证数据的响应信息;
认证装置,用于根据由所述预期值产生装置产生的所述预期值和由所述接收装置接收到的所述认证数据来认证所述接收设备;
测量装置,用于测量从对所述接收设备发送所述请求响应的命令到从所述接收设备接收到响应信息为止的期间的响应时间;以及
判断装置,用于根据所述认证装置的认证结果和所述测量装置测量的响应时间来判断是否对接收设备发送数据,其中,如果所述接收装置从局域网以外接收到所述响应消息,则所述判断装置判断限制向所述接收设备发送所述数据。
2.权利要求1所述的信息处理设备,其特征在于:
所述命令发送装置最多发送N次所述请求响应的命令,以判断是否发送数据;
所述接收装置从所述接收设备接收对于所述N次命令的发送的各自的响应信息;以及
所述认证装置根据由所述预期值产生装置产生的所述预期值和对于所述N次命令的发送的各自的响应信息中的认证数据来进行所述接收设备的认证。
3.一种信息处理方法,其特征在于,包括:
命令发送步骤,用于把请求响应的命令发送到接收设备;
预期值产生步骤,用于根据与所述接收设备之间共享的共享数据产生预期值;
接收步骤,用于从所述接收设备接收包括基于所述共享数据产生的认证数据的响应信息;
认证步骤,用于根据由所述预期值产生步骤的处理中产生的所述预期值和由所述接收步骤的处理中接收到的所述认证数据来认证所述接收设备;
测量步骤,用于测量从对所述接收设备发送所述请求响应的命令到从所述接收设备接收到响应信息为止的期间的响应时间;以及
判断步骤,用于根据所述认证步骤的认证结果和所述测量步骤的处理中测量的所述响应时间来判断是否对所述接收设备发送数据,
其中,如果所述接收步骤的处理从局域网以外接收到所述响应消息,则所述判断步骤的处理判断限制向所述接收设备发送所述数据。
4.一种信息处理设备,能够与发送设备进行通讯,其特征在于,所述信息处理设备包括:
接收装置,用于从所述发送设备接收规定命令,所述发送设备根据基于从与所述发送设备共享的共享数据产生的认证数据的认证结果、和对来自所述发送设备的规定命令的响应时间,判断是否发送数据,以便如果所述发送设备从局域网外部接收到对所述规定命令的响应则限制发送所述数据;
认证数据产生装置,用于对所述共享数据进行规定的处理而产生所述认证数据;
响应信息产生装置,用于产生对所述命令的响应信息,所述响应信息包括由所述认证数据产生装置产生的所述认证数据;以及
发送装置,用于当接收到从所述发送设备发送的所述命令时,向所述发送设备发送所述响应消息。
5.如权利要求4所述的信息处理设备,其特征在于,
所述共享数据是准随机数,
在所述命令之前从所述发送设备发送所述准随机数,
所述认证数据产生装置对所述准随机数进行键控-散列处理,并且将从该结果获得的散列值作为所述认证数据。
6.如权利要求5所述的信息处理设备,其特征在于:
所述认证数据产生装置对所述准随机数和信息处理设备的特定信息进行键控-散列处理,并且将从该结果获得的散列值作为所述认证数据。
7.如权利要求6所述的信息处理设备,其特征在于:
所述接收装置从所述发送设备接收所述命令,
所述认证数据产生装置对所述共享数据进行处理,并且产生分别与发送来的N组所述命令对应的N组所述认证数据,
所述发送装置将由所述响应信息产生装置产生的所述响应信息发送到所述发送装备,使N组的所述认证数据分别提供到所述发送设备。
8.如权利要求7所述的信息处理设备,其特征在于:
所述认证数据产生装置将对所述共享数据进行所述处理而得到的数据分割成多个,并且从经分割的数据产生N组所述认证数据。
9.如权利要求7所述的信息处理设备,其特征在于:
所述认证数据产生装置从对所述共享数据重复进行所述处理,从每次处理得到的数据产生N组所述认证数据。
10.如权利要求6所述的信息处理装置,其特征在于:
当接收到来自所述发送设备的所述命令时,所述发送装置将响应信息发送到所述发送设备,所述响应信息包括从所述认证数据和包含在所述命令中的信息产生的新认证数据。
11.一种信息处理方法,所述信息处理方法用在一种信息处理设备中,所述信息处理设备可以与发送设备进行通讯,所述信息处理方法包括:
接收步骤,用于从所述发送设备接收规定命令,所述发送设备根据基于从与所述发送设备共享的共享数据产生的认证数据的认证结果、和对来自所述发送设备的规定命令的响应时间,判断是否发送数据,以便如果所述发送设备从局域网外部接收到对所述规定命令的响应则限制发送所述数据;
认证数据产生步骤,用于对所述共享数据进行规定处理,并生成所述认证数据;
响应信息产生步骤,用于产生对所述命令的响应信息,所述响应信息包括所述认证数据产生步骤的处理中产生的所述认证数据;以及
发送步骤,用于当接收到从所述发送设备发送来的所述命令时,向所述发送设备发送所述响应消息。
CN2007101407886A 2003-07-28 2004-06-24 信息处理设备和方法 Active CN101115072B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003281348 2003-07-28
JP2003281348 2003-07-28
JP2003-281348 2003-07-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB200480000927XA Division CN100338597C (zh) 2003-07-28 2004-06-24 信息处理设备和方法

Publications (2)

Publication Number Publication Date
CN101115072A CN101115072A (zh) 2008-01-30
CN101115072B true CN101115072B (zh) 2012-11-14

Family

ID=34100933

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB200480000927XA Active CN100338597C (zh) 2003-07-28 2004-06-24 信息处理设备和方法
CN2007101407886A Active CN101115072B (zh) 2003-07-28 2004-06-24 信息处理设备和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB200480000927XA Active CN100338597C (zh) 2003-07-28 2004-06-24 信息处理设备和方法

Country Status (8)

Country Link
US (8) US7908479B2 (zh)
EP (2) EP2317445B1 (zh)
JP (7) JP4692826B2 (zh)
KR (1) KR101020913B1 (zh)
CN (2) CN100338597C (zh)
BR (1) BRPI0406198A (zh)
RU (1) RU2312464C2 (zh)
WO (1) WO2005010770A1 (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454500B1 (en) 2000-09-26 2008-11-18 Foundry Networks, Inc. Global server load balancing
US9130954B2 (en) 2000-09-26 2015-09-08 Brocade Communications Systems, Inc. Distributed health check for global server load balancing
US7657629B1 (en) 2000-09-26 2010-02-02 Foundry Networks, Inc. Global server load balancing
US7086061B1 (en) 2002-08-01 2006-08-01 Foundry Networks, Inc. Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics
US7574508B1 (en) 2002-08-07 2009-08-11 Foundry Networks, Inc. Canonical name (CNAME) handling for global server load balancing
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
EP2317445B1 (en) * 2003-07-28 2018-11-07 Sony Corporation Information processing apparatus and method, recording medium and program
US9584360B2 (en) 2003-09-29 2017-02-28 Foundry Networks, Llc Global server load balancing support for private VIP addresses
US7584301B1 (en) 2004-05-06 2009-09-01 Foundry Networks, Inc. Host-level policies for global server load balancing
US7496651B1 (en) 2004-05-06 2009-02-24 Foundry Networks, Inc. Configurable geographic prefixes for global server load balancing
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
US7423977B1 (en) 2004-08-23 2008-09-09 Foundry Networks Inc. Smoothing algorithm for round trip time (RTT) measurements
JP4371986B2 (ja) * 2004-11-30 2009-11-25 株式会社東芝 記録再生装置及びファイル転送方法
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
JP4317565B2 (ja) * 2005-01-17 2009-08-19 パナソニック株式会社 プログラム実行装置
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
WO2006112631A1 (en) * 2005-04-22 2006-10-26 Samsung Electronics Co., Ltd. Method of measuring round trip time and proximity checking method using the same
KR100636232B1 (ko) * 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
JP3949148B2 (ja) * 2005-09-06 2007-07-25 株式会社東芝 無線通信装置、受信装置、送信装置および通信制御プログラム
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
EP1855438A1 (en) * 2006-05-09 2007-11-14 THOMSON Licensing Device, system and method for service delivery with anti-emulation mechanism
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
KR101145848B1 (ko) * 2006-11-29 2012-05-17 삼성전자주식회사 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드
US7948961B2 (en) * 2007-01-26 2011-05-24 Sibeam, Inc. Wireless proximity estimation
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
MX353765B (es) 2008-05-26 2018-01-24 Nxp Bv Disociador de medida del tiempo de respuesta de un transpondedor y su autenticacion.
US7743719B2 (en) * 2008-11-14 2010-06-29 Cnh Canada, Ltd. Sectional distribution of granular product
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
DE102009030019B3 (de) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
US20110107092A1 (en) * 2009-11-02 2011-05-05 Advanced Micro Devices, Inc. Performance based authentication method and apparatus for secure communication
US8280955B1 (en) * 2010-07-15 2012-10-02 Symantec Corporation Systems and methods for handling client-server communications
TWI555128B (zh) * 2010-08-06 2016-10-21 半導體能源研究所股份有限公司 半導體裝置及半導體裝置的驅動方法
JP5618745B2 (ja) 2010-10-06 2014-11-05 キヤノン株式会社 通信装置、通信方法、及びプログラム
US8549148B2 (en) 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
EP2538363B1 (de) * 2011-06-24 2016-04-13 Siemens Aktiengesellschaft Verschlüsselte Übertragung von Satellitennavigationsdaten
JP6556976B2 (ja) * 2011-10-27 2019-08-07 ザ・ボーイング・カンパニーThe Boeing Company ネットワーク測距に基づくジオセンティケーション
US9727720B2 (en) * 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US10404834B1 (en) * 2013-03-11 2019-09-03 Amazon Technologies, Inc. Dynamic verification of application data using deterministic functions
US8949960B2 (en) * 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
US9779137B2 (en) * 2013-07-09 2017-10-03 Logicblox Inc. Salient sampling for query size estimation
IN2013CH04449A (zh) * 2013-09-30 2015-04-03 Empire Technology Dev Llc
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
WO2016084234A1 (ja) * 2014-11-28 2016-06-02 三菱電機株式会社 通信機器、通信アダプタ、通信システム、通信パラメータ応答方法及びプログラム
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
JP7082012B2 (ja) * 2018-08-23 2022-06-07 株式会社東海理化電機製作所 通信不正成立防止システム及び通信不正成立防止方法
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication

Family Cites Families (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4692826A (en) 1982-12-16 1987-09-08 Ferrofluidics Corporation Bearing assembly with integrated ferrofluid seal
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JP2929738B2 (ja) 1991-02-01 1999-08-03 ケイディディ株式会社 暗号化装置
JP3070868B2 (ja) 1991-06-26 2000-07-31 日本電気通信システム株式会社 Atmセルシーケンス評価回路
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
JP3383127B2 (ja) * 1994-05-24 2003-03-04 ソニー株式会社 通信方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
WO1998024078A1 (en) * 1996-11-26 1998-06-04 British Telecommunications Public Limited Company Communications system
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3337945B2 (ja) 1997-05-27 2002-10-28 沖電気工業株式会社 コネクション管理方法及び管理システム
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
JP4062757B2 (ja) * 1998-01-16 2008-03-19 富士ゼロックス株式会社 ライセンス付与システムおよびライセンス付与方法
JPH11261731A (ja) 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
JP3228708B2 (ja) * 1998-04-03 2001-11-12 パイオニア株式会社 伝送システムにおける受信インターフェース装置
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
WO2000049510A1 (fr) * 1999-02-17 2000-08-24 Sony Corporation Dispositif et procede de traitement de l'information et support de memorisation de programme
US6574627B1 (en) * 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
JP2000307603A (ja) 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
US6625732B1 (en) 1999-04-29 2003-09-23 Charles R Weirauch Method for tracking the devices used to load, read, and write removable storage media
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
US6377792B1 (en) * 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
US6988198B1 (en) * 1999-11-01 2006-01-17 Entrust Limited System and method for initializing operation for an information security operation
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
DE10001855A1 (de) * 2000-01-18 2001-07-19 Siemens Ag Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu
JP2001249892A (ja) * 2000-03-03 2001-09-14 Seiko Epson Corp ウエブページ閲覧制限方法とサーバシステム
CN1225882C (zh) * 2000-03-27 2005-11-02 三洋电机株式会社 数据分配服务器,终端以及使用了这些设备的数据分配系统
US7181623B2 (en) * 2000-03-28 2007-02-20 University Of Maryland Scalable wide-area upload system and method
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352232A (ja) 2000-06-09 2001-12-21 Fujitsu Ten Ltd 受信装置及びサ−チ感度の調整方法
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US6721810B2 (en) * 2000-08-31 2004-04-13 Siemens Energy & Automation Universal controller expansion module system, method and apparatus
JP2002082834A (ja) 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7149722B1 (en) * 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
JP4362964B2 (ja) * 2000-10-13 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2002164899A (ja) * 2000-11-24 2002-06-07 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
JP2002215029A (ja) 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
DE60219431T2 (de) * 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US6697644B2 (en) * 2001-02-06 2004-02-24 Kathrein-Werke Kg Wireless link quality using location based learning
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US7007300B1 (en) * 2001-05-10 2006-02-28 Advanced Micro Devices, Inc. Secure booting of a personal computer system
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US6862641B1 (en) * 2001-05-10 2005-03-01 Advanced Micro Devices, Inc. Interruptable and re-enterable system management mode programming code
US7043581B1 (en) * 2001-05-10 2006-05-09 Advanced Micro Devices, Inc. Resource sequester mechanism
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US7216362B1 (en) * 2001-05-10 2007-05-08 Advanced Micro Devices, Inc. Enhanced security and manageability using secure storage in a personal computer system
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US6968460B1 (en) * 2001-05-10 2005-11-22 Advanced Micro Devices, Inc. Cryptographic randomness register for computer system security
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US6836843B2 (en) * 2001-06-29 2004-12-28 Hewlett-Packard Development Company, L.P. Access control through secure channel using personal identification system
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
KR20040028638A (ko) 2001-07-30 2004-04-03 소니 가부시끼 가이샤 무선 통신 시스템, 무선 통신 제어 장치 및 무선 통신제어 방법, 기억 매체, 및 컴퓨터 프로그램
US20030040279A1 (en) * 2001-08-22 2003-02-27 Ballweg Alan R. Wireless thermostat system
JP4690600B2 (ja) 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
KR100442662B1 (ko) * 2001-09-20 2004-08-02 삼성전자주식회사 교환시스템에서 발신 호 예약 서비스방법
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
JP4213452B2 (ja) 2001-10-30 2009-01-21 パナソニック株式会社 データ処理システム
WO2003046734A1 (en) * 2001-11-21 2003-06-05 Line 6, Inc. Multimedia presentation that assists a user in the playing of a musical instrument
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
EP1326436B1 (en) * 2001-12-28 2013-02-13 Sony Corporation Displaying information
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003224556A (ja) 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
CA2477962C (en) * 2002-03-01 2013-07-16 Enterasys Networks, Inc. Location aware data network
AU2003218037A1 (en) 2002-03-12 2003-09-29 Koninklijke Philips Electronics, N.V. Using timing signals to determine proximity between two nodes
AU2003212638A1 (en) * 2002-03-13 2003-09-22 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
KR100442610B1 (ko) * 2002-04-22 2004-08-02 삼성전자주식회사 라디우스 프로토콜의 플로우 제어방법
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
KR100526536B1 (ko) * 2002-06-03 2005-11-08 삼성전자주식회사 고속 데이터 전송을 위한 이동통신시스템에서의 임시식별자 할당 방법
US7451229B2 (en) * 2002-06-24 2008-11-11 Microsoft Corporation System and method for embedding a streaming media format header within a session description message
DK1973297T3 (da) 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
KR100959458B1 (ko) * 2002-08-28 2010-05-26 파나소닉 주식회사 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치
JP4610872B2 (ja) * 2002-09-05 2011-01-12 パナソニック株式会社 グループ形成管理システム、グループ管理機器及びメンバー機器
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
CN1685687B (zh) 2002-09-30 2013-10-30 皇家飞利浦电子股份有限公司 确定目标节点对于源节点的邻近性的方法
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
JP2006508471A (ja) * 2002-11-27 2006-03-09 アールエスエイ セキュリティー インク 識別認証システムおよび方法
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
JP4247737B2 (ja) 2003-03-11 2009-04-02 ウシオ電機株式会社 細胞固定用基板の製造方法および細胞固定用基板
JP4214807B2 (ja) 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
JP4314877B2 (ja) 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0311621D0 (en) * 2003-05-20 2003-06-25 Nokia Corp A system for crytographical authentication
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
EP2317445B1 (en) 2003-07-28 2018-11-07 Sony Corporation Information processing apparatus and method, recording medium and program
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
JP4085386B2 (ja) * 2003-09-09 2008-05-14 ソニー株式会社 通信装置および方法
KR101076107B1 (ko) * 2003-10-31 2011-10-21 워너 브로스. 엔터테인먼트 인크. 가입자 수신기로 컨텐츠 확산을 제한하기 위한 방법 및시스템
JP4273973B2 (ja) 2004-01-15 2009-06-03 ソニー株式会社 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
SE526066C2 (sv) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
US7503068B2 (en) * 2004-02-13 2009-03-10 Microsoft Corporation Secure ISN generation
JP4843903B2 (ja) * 2004-03-05 2011-12-21 パナソニック株式会社 パケット送信機器
JP4645049B2 (ja) 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US8576730B2 (en) * 2004-03-31 2013-11-05 Time Warner, Inc. Method and system for determining locality using network signatures
JP3769580B2 (ja) * 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4186886B2 (ja) * 2004-07-05 2008-11-26 ソニー株式会社 サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7496036B2 (en) * 2004-11-22 2009-02-24 International Business Machines Corporation Method and apparatus for determining client-perceived server response time
US7483423B2 (en) * 2005-03-30 2009-01-27 Intel Corporation Authenticity of communications traffic
US7716730B1 (en) * 2005-06-24 2010-05-11 Oracle America, Inc. Cryptographic offload using TNICs
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
JP4069458B2 (ja) * 2006-01-30 2008-04-02 ソニー株式会社 データ通信システムおよびデータ通信方法、データ送信装置およびデータ送信方法、データ受信装置およびデータ受信方法、並びにプログラム
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
WO2008033843A2 (en) * 2006-09-11 2008-03-20 Ben Gurion University Of The Negev Method, apparatus and product for rfid authentication
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
US20080281966A1 (en) * 2007-05-07 2008-11-13 International Business Machines Corporation Method and system of network communication privacy between network devices
US7921282B1 (en) * 2007-08-20 2011-04-05 F5 Networks, Inc. Using SYN-ACK cookies within a TCP/IP protocol
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
AU2008316230B2 (en) * 2007-10-24 2013-10-31 Securekey Technologies Inc. Method and system for effecting secure communication over a network
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
KR101261674B1 (ko) * 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
US8387143B2 (en) * 2009-11-30 2013-02-26 Citrix Systems, Inc. Systems and methods for aggressive window probing
JP5630223B2 (ja) 2010-11-10 2014-11-26 新日鐵住金株式会社 炉頂ガスを循環した直接還元炉の操業方法
US9026783B2 (en) * 2013-03-07 2015-05-05 Google Inc. Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall

Also Published As

Publication number Publication date
JP2012150838A (ja) 2012-08-09
US20120167172A1 (en) 2012-06-28
JP5863706B2 (ja) 2016-02-17
US20060154631A1 (en) 2006-07-13
JP2011035941A (ja) 2011-02-17
US7962747B2 (en) 2011-06-14
US8788818B2 (en) 2014-07-22
JP5339168B2 (ja) 2013-11-13
JP5071749B2 (ja) 2012-11-14
JP4692826B2 (ja) 2011-06-01
JP2012178168A (ja) 2012-09-13
KR20060061283A (ko) 2006-06-07
JP2013179691A (ja) 2013-09-09
US8407473B2 (en) 2013-03-26
JP2014232539A (ja) 2014-12-11
BRPI0406198A (pt) 2005-08-09
JP5397498B2 (ja) 2014-01-22
US20160248741A1 (en) 2016-08-25
US20060209689A1 (en) 2006-09-21
US8763124B2 (en) 2014-06-24
US8621593B2 (en) 2013-12-31
CN1701316A (zh) 2005-11-23
RU2312464C2 (ru) 2007-12-10
EP2317445B1 (en) 2018-11-07
JPWO2005010770A1 (ja) 2006-09-14
JP5071746B2 (ja) 2012-11-14
JP2012178169A (ja) 2012-09-13
CN100338597C (zh) 2007-09-19
US9401907B2 (en) 2016-07-26
JP5896249B2 (ja) 2016-03-30
EP1650671A4 (en) 2008-11-12
RU2005108573A (ru) 2005-12-10
WO2005010770A1 (ja) 2005-02-03
US20130318350A1 (en) 2013-11-28
US20110010546A1 (en) 2011-01-13
US7908479B2 (en) 2011-03-15
US20130326222A1 (en) 2013-12-05
EP1650671B1 (en) 2016-05-11
US20140304781A1 (en) 2014-10-09
EP2317445A1 (en) 2011-05-04
CN101115072A (zh) 2008-01-30
EP1650671A1 (en) 2006-04-26
KR101020913B1 (ko) 2011-03-09

Similar Documents

Publication Publication Date Title
CN101115072B (zh) 信息处理设备和方法
EP1605665B1 (en) Apparatus and method for processing of a copyright protected content
KR100959459B1 (ko) 그룹 판정 장치
JP4357480B2 (ja) 無線通信認証プログラムおよび無線通信プログラム
CN101010906B (zh) 通信装置、通信系统及通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant