CN102790765A - 信息处理设备及方法 - Google Patents
信息处理设备及方法 Download PDFInfo
- Publication number
- CN102790765A CN102790765A CN201210213820XA CN201210213820A CN102790765A CN 102790765 A CN102790765 A CN 102790765A CN 201210213820X A CN201210213820X A CN 201210213820XA CN 201210213820 A CN201210213820 A CN 201210213820A CN 102790765 A CN102790765 A CN 102790765A
- Authority
- CN
- China
- Prior art keywords
- response
- order
- data
- time
- receiving equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 8
- 238000000034 method Methods 0.000 title claims description 88
- 230000004044 response Effects 0.000 claims abstract description 346
- 230000005540 biological transmission Effects 0.000 claims abstract description 32
- 238000003860 storage Methods 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims description 75
- 238000005259 measurement Methods 0.000 claims description 36
- 230000007246 mechanism Effects 0.000 claims description 9
- 238000003672 processing method Methods 0.000 claims description 6
- 230000005764 inhibitory process Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 35
- 238000013475 authorization Methods 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 9
- 230000000977 initiatory effect Effects 0.000 description 7
- 230000014759 maintenance of location Effects 0.000 description 5
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000002401 inhibitory effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
一信息处理设备,用于根据响应一预定命令所用的响应时间,来确定是否要发送一预定内容给一连到一网络的接收设备,包括:接收对一命令的响应的接收装置;测量对该命令响应时间的测量装置;认证该接收设备的认证装置;生成要插入该命令的认证数据的生成装置;发送包含该认证数据中预定的一个的命令的发送装置;存储包含在该命令内的认证数据及包含在该响应内的响应数据的存储装置;请求该接收设备发送该认证数据和响应数据的请求装置;以及确定是否发自该接收设备的认证数据和响应数据,并确定一内容对该接收设备发送允许/禁止的确定装置。
Description
本申请是申请日为2005年6月10日、申请号为200510078538.5的、名称为“信息处理设备及方法”的发明专利申请的分案申请。
与相关申请的交叉引用
本发明包含相关于日本专利申请JP2004-174630的主题,该申请于2004年6月11日在日本专利局提出,其全部内容通过引用包括在此。
技术领域
本发明涉及一信息处理设备及方法,更详细地,涉及一能够适当地接收和发送例如版权内容的信息处理设备及方法。
背景技术
随着近来以因特网为典型的公共广域网(下文称为WAN)和安装于普通住宅的局域网(下文称为LAN)的扩展,各种数据通信经由这些网络剧烈地进行。
当例如视频与音乐的内容,经由网络被发送,认证和密钥交换在通信伙伴设备之间进行,且为保护版权,加密的内容被发送(参考一非专利文献DTCP说明书卷1第1.3版(信息版)
http://www.dtcp.com/daTa/Info 20040107 dtcp Vol 1 1p3.pdf)。
从版权的观点出发,有这样一种情形,其中尽管在一家庭内的复制与发送被允许,向或从另一由WAN互联的家庭发送内容是期望被限制的。例如,在一种情形下这种限制成为必须,即尽管通过录制电视广播所获得的内容可在私有使用范围(在一家庭里)使用,向第三方发送此内容被认为是侵犯版权。
在此限制下,需要一用来发送受版权保护内容的设备(发送设备)来确定一用来接收该内容的通信伙伴设备(接收设备)是在同一LAN内还是经由一WAN连接。
例如,从IP地址检查是否一通信伙伴在同一子网,或从IP通信数据包通过的路由器的数量(跳跃计数)知道一通信伙伴是否经由一WAN(因特网)连接是可能的。然而在经由WAN(因特网)的通信中,如果使用了例如虚拟个人网络(VPN)的技术,不含IP路由器的同一子网连接成为可能。也就是说,非法地获得内容是可能的。
一方法已被提议,它通过测量与一通信伙伴通信的一次往返时间(RTT)来确定通信距离。这是利用了WAN——例如因特网——比起家庭LAN,因为较长通信距离及在中间路由器处理所需时间等等,所以有较长的通信数据发送时间。
例如,如图1A所示,发送设备测量一次往返时间——例如一测量命令(S1)到达接收设备所用的发送时间,以及来自该接收设备对该测量命令的响应(S2)的发送时间。在同一家庭网络内的往返时间是一预定的指定时间(例如5ms)或更短,然而经由因特网(WAN)的通信用较长时间(例如7ms)。因而从往返时间来确定该接收设备是否经由WAN连接是可能的。
发明内容
然而,如果内容发送允许/禁止仅由往返时间来确定,如图1B所示,通过在中间路径(例如,在同一LAN)插入一第三设备x并响应测量命令,往返时间可被缩短,且内容可被非法获得。
通过使用仅该接收设备可知的信息,可使该接收设备响应。然而,如图1C所示,该设备x预先向接收设备发送测量命令S21,并获得基于仅该接收设备可知的信息的响应S22。当一测量命令S31从发送设备发来,一被记住的响应S32被返回,从而该接收设备可通过偷用身份冒充为一经授权的设备。
本发明在上述环境下产生,并允许对例如受版权保护的内容进行正当传送。
本发明的第一信息处理设备包括:接收装置,用来接受发自一接收设备的对一命令的响应,该响应包括预定的响应数据;测量装置,用来测量发自该接收设备的对该命令的响应时间;认证装置,用来根据用上述测量装置测量所得的响应时间来认证该接收设备;生成装置,用来生成要插入该命令的认证数据;发送装置,用来向该接收设备发送最多k次包含由上述认证装置生成的认证数据预定的一个的命令,直到上述认证装置成功认证;存储装置,用来存储包含在由上述发送装置发送的命令内的认证数据,以及包含在由上述接收装置所收到的响应内的响应数据;请求装置,用来请求由上述认证装置认证该接收设备发送包含在第n次收到的命令内的认证数据,以及包含在上述对该命令的响应内的响应数据;以及确定装置,用来确定发自该接收设备以响应来自上述请求装置的请求的认证数据和响应数据是否与包含在第n次所发送的命令内的认证数据、及包含在对该命令的响应内的响应数据一致,并用来根据确定结果来确定一内容对该接收设备的发送允许/禁止。
上述确定装置可根据从上述认证数据、响应数据及在能使用一内容的设备间共享的数据中创建的签名来认证接收设备,上述各数据分别发自该接收设备以响应来自上述请求装置的请求。
上述测量装置可测量从当该命令发自发送装置到对该命令的响应在该接收设备被收到的时间,作为响应时间。
本发明的第一信息处理方法包括:一接收步骤,以接收发自一接收设备的对一命令的响应,该响应包括预定的响应数据;一测量步骤,以测量发自该接收设备的对该命令的响应时间;一认证步骤,以根据由上述测量步骤中一个过程测量所得的响应时间来认证该接收设备;一生成步骤,以生成要插入该命令的认证数据;一发送步骤,以向该接收设备发送最多k次发送包含由上述认证步骤中一过程生成的认证数据预定的一个的命令,直到通过上述认证步骤中的一个过程成功认证;一存储步骤,以存储包含在上述发送步骤中一过程中发送的命令内的认证数据,以及包含在上述接收步骤的一过程中所收到的响应内的响应数据;一请求步骤,以请求由上述认证步骤中的一过程所认证的该接收设备发送包含在第n次收到的命令内的认证数据,以及包含在上述对该命令的响应内的响应数据;以及一确定步骤,以确定发自该接收设备以响应来自上述请求步骤一过程的请求的认证数据和响应数据是否与包含在第n次所发送的命令内的认证数据、以及包含在对该命令的响应内的响应数据一致,并用来根据确定结果来确定一内容对该接收设备的发送允许/禁止。
在本发明的第一信息处理设备和方法中:一发自接收设备的、包含对一命令预定响应数据的响应被接收;发自该接收设备的对该命令的响应时间被测量;该接收设备根据测量所得的响应时间被认证;要插到该命令中的认证数据被生成;包含所生成的认证数据中预定的一个的命令被发送最多k次到该接收设备,直到认证成功;该包含在已发送命令的认证数据及包含在所收到的响应内的响应数据被存储;该经认证的接收设备被请求发送包含在第n次所收到的命令内的认证数据及包含在对该命令的响应内的响应数据;发自该接收设备、以响应该请求的认证数据与响应数据是否与包含在第n次所发送命令内的认证数据及包含在对该命令的响应内的响应数据一致被确定,且根据该确定结果,一内容对该接收设备允许/禁止被确定。
本发明的第二信息处理设备包括:接收装置,用来接收发自一发送设备、包含预定认证数据的命令;第一发送装置,用来向该发送设备发送包含对该命令预定响应数据的响应;及第二发送装置,以向发送设备发送包含在第n次收到的命令内的认证数据,以及包含在对该命令的响应内的响应数据,来响应来自该发送设备的请求。
上述第二发送装置可向该发送设备发送认证数据,响应数据及创建自在能使用一内容的设备间共享的数据的签名。
本发明的第二信息处理方法包括:一接收步骤,以接收发自一发送设备、包含预定认证数据的命令;第一发送步骤,以向该发送设备发送包含对该命令预定响应数据的响应;及第二发送步骤,以向发送设备发送包含在第n次收到的命令内的认证数据,以及包含在对该命令响应内的响应数据,来响应来自该发送设备的请求。
在本发明的第二信息处理设备和方法中,一发自一发送设备、包含预定认证数据的命令被接收;一包含对该命令预定响应数据的响应被发到该发送设备;且为响应来自该发送设备的请求,包含在第n次收到的命令内的认证数据及包含在对该命令响应内的响应数据被发送到该发送设备。
根据本发明,举例来说,一受版权保护的内容可被适当地传送。
附图说明
图1A,1B和1C是示意使用相关技术中一通信系统的范例的图;
图2是示意使用采用本发明的通信系统的范例的图;
图3是示意如图2所示终端结构范例的框图;
图4是示意如图3所示发送允许/禁止单元结构范例的框图;
图5是示意如图3所示响应控制单元结构范例的框图;
图6是示意发送允许/禁止过程的流程图;
图7是示意响应控制过程的流程图;
图8是示意如图2所示终端的一次运行的图;
图9是另一示意如图2所示终端的一次运行的图;及
图10是另一示意如图2所示终端的一次运行的图;
图11是另一示意如图2所示终端的一次运行的图。
具体实施方式
本发明的第一信息处理设备包括:接收装置(例如图4所示的测量响应接收单元33),用来接受发自一接收设备的对一命令的响应,该响应包括预定的响应数据;测量装置(例如图4所示的RTT测量单元35),用来测量发自该接收设备的对该命令的响应时间;认证装置(例如图4所示的控制响应单元37),用来根据用上述测量装置测量所得的响应时间来认证该接收设备;生成装置(例如图4所示的认证数据生成单元31),用来生成要插入该命令的认证数据;发送装置(例如如图4所示的测量命令发送单元32),用来向该接收设备发送最多k次包括由上述认证装置生成的认证数据预定的一个的命令,直到上述认证装置成功认证;存储装置(例如图4所示的存储单元34),用来存储包含在由上述发送装置发送的命令内的认证数据,以及包含在由上述接收装置所收到的响应内的响应数据;请求装置(例如如图4所示的控制命令发送单元36),用来请求由上述认证装置认证的该接收设备发送包含在第n次收到的命令内的认证数据,以及包含在上述对该命令的响应内的响应数据;以及确定装置(例如图4所示的控制确定单元38),用来确定发自该接收设备以响应来自上述请求装置的请求的认证数据和响应数据是否与包含在第n次所发送的命令内的认证数据、及包含在对该命令的响应内的响应数据一致,并用来根据确定结果来确定一内容对该接收设备的发送允许/禁止。
本发明的第一信息处理方法包括:一接收步骤(例如图6所示的步骤S56),以接收发自一接收设备的对一命令的响应,该响应包括预定的响应数据;一测量步骤(例如图6所示的步骤S55和S59),以测量发自该接受设备的对该命令的响应时间;一认证步骤(例如图6所示的步骤S61),以根据由上述测量步骤中一个过程测量所得的响应时间来认证该接收设备;一生成步骤(例如图6所示的步骤S53),以生成要插入该命令的认证数据;一发送步骤(例如图6所示的步骤S54到S63),以向该接收设备发送最多k次发送包含由上述认证步骤中一过程生成的认证数据预定的一个的命令,直到通过上述认证步骤中的一个过程成功认证;一存储步骤(例如图6所示的步骤S55和S60),以存储包含在上述发送步骤中一过程中发送的命令内的认证数据,以及包含在上述接收步骤的一过程中所收到的响应内的响应数据;一请求步骤(例如图6所示的步骤S64),以请求由上述认证步骤中的一过程所认证的该接收设备发送包含在第n次收到的命令内的认证数据,以及包含在上述对该命令的响应内的响应数据;以及一确定步骤(例如图6所示的步骤S66),以确定发自该接收设备以响应来自上述请求步骤一过程的请求的认证数据和响应数据是否与包含在第n次所发送的命令内的认证数据、以及包含在对该命令的响应内的响应数据一致,并用来根据确定结果来确定一内容对该接收设备的发送允许/禁止。
本发明的第二信息处理设备包括:接收装置(例如图5所示的测量命令接收单元53),用来接收发自一发送设备、包含预定认证数据的命令;第一发送装置(例如图5所示的测量响应发送单元55),用来向该发送设备发送包含对该命令预定响应数据的响应;及第二发送装置(例如图5所示的控制响应发送单元58),以向发送设备发送包含在第n次收到的命令内的认证数据,以及包含在对该命令响应内的响应数据,来响应来自该发送设备的请求。
本发明的第二信息处理方法包括:一接收步骤(例如图7所示的步骤S86),以接收发自一发送设备、包含预定认证数据的命令;第一发送步骤(例如图7所示的步骤S92),以向该发送设备发送包含对该命令预定响应数据的响应;及第二发送步骤(例如图7所示的步骤S94),以向发送设备发送包含在第n次收到的命令内的认证数据,以及包含在对该命令响应内的响应数据,来响应来自该发送设备的请求。
图2示意包括终端11并采用本发明的通信系统结构的示例。
LAN 1-1和1-2(如果无须个别识别,下文简称LAN 1,这也适用于接下来的描述)经由典型为因特网的WAN 2互联。
LAN 1-1被安装于例如一住宅中,且其范畴为由个人或家庭成员使用。终端11-1和11-2——例如个人计算机及影音设备——经由交换集线器(未示于图中)被连接到LAN 1-1。通过一例如以太网(注册商标)(100BASE-TX)的高速接口,LAN1-1和终端11-1及11-2间的互联被建立。终端11-1和11-2可经由LAN 1-1和WAN 2被连至LAN 1-2。
LAN 1-2被按类似与LAN 1-1的方式配置,并有一连到其上的终端11-3。
每个终端11都被注册为一能够传送受版权保护的预定内容的设备(这类设备在下文适当处被称为经授权的设备)。每个终端11能将此内容发送至在同一LAN 1内另一终端,或从在同一LAN 1内另一终端接收此内容。
如图3所示,终端11被设置成具有一发送允许/禁止确定单元21,一响应控制单元22,一通信单元23及一内容存储单元24。
当一受版权保护的内容(例如,存储在内容存储单元24内的内容)要被发送,该发送允许/禁止确定单元21根据与接收方设备的往返时间(RTT)确定该接收方设备是否在同一LAN 1之内,并从该接收方设备收取仅经授权的设备可知的信息,从而来确认该RTT测量伙伴是否等同于该仅经授权的设备可知的信息的提供者。根据此确认结果,该发送允许/禁止确定单元21确定内容发送允许/禁止。
在图1C中所示的例子中,并未确认RTT测量伙伴(设备x)是否等同于该仅经授权的设备可知的信息的提供者(接收设备)。因此,被插在和发送设备同一LAN内的未经授权的设备x使接收设备向该发送设备提供该仅经授权的设备可知的信息,从而内容可非法地从该发送设备获得。然而,根据本发明,如后将述,该RTT测量伙伴(设备x)是否等同于该仅经授权的设备可知的信息的提供者(接收设备)被确认,因而如图1C所解释的盗版可被避免。
当要从接收方终端11接收预定内容时,所述响应控制单元22经由通信单元23,以将于后描述的方式,与发送方设备通信。并向该发送方设备发送接受该内容所需的信息(此信息包括RTT测量所需的数据,仅经授权的设备可知的信息,确认该RTT测量伙伴是否等同于该仅经授权的设备可知的信息的提供者所需的信息)。
通信单元23被连到LAN 1,并与在同一LAN 1内的一设备、或与一经由WAN 2连到一不同LAN 1的设备通信。
内容存储单元24内存储了将要发送到接收方终端11的内容。此内容受例如版权保护,且只能被提供给被该版权允许使用该内容、并被连到和发送方终端11同一LAN 1的终端11。
图4展示了终端11的发送允许/禁止确定单元21的结构示例。
一认证数据生成单元31生成构成要被发送到一接收方设备、以进行RTT测量的测量命令MC的认证数据R。因为此认证数据R被用作随机质询,它由一数字序列构成,例如一在每次该认证数据被生成时所生成的不可预测的伪随机数字序列。
一测量命令发送单元32通过UDP通信向一接收方设备发送该测量命令MC,此测量命令包括由认证数据生成单元31所生成的认证数据R。
一存储单元34存储该插在测量命令MC中的认证数据R,包含在由该接收方设备提供的、响应该测量命令MC的响应MCR中的响应数据S,及一响应生成时间T(将于后描述)。
一RTT测量单元35测量与该接收方设备的RTT,以响应由所述测量命令发送单元32及测量响应接收单元33所提供的通知STR和END。
一控制命令发送单元36通过TCP通信向该接收方设备发送控制命令CC,该控制命令包括一开始命令及一确认命令(将于后描述)。一控制响应接收单元37从该接收方设备收取一响应该控制命令CC的响应CCR。
一控制确定单元38控制上述各单元,以根据与该接收方设备的RTT确定接收方设备是否在同一LAN 1内,并从该接收方设备收取仅经授权设备可知的信息,从而来确认该RTT测量伙伴是否等同于该仅经授权设备可知的信息的提供者。根据此确认结果,该控制确定单元38确定内容发送允许/禁止。
连接图4中各单元的箭头指示主要数据发送/接收的流程。
图5展示了终端11的响应控制单元22结构的示例。
一响应数据生成单元52生成构成对测量命令MC的响应MCR的响应数据S。因为此响应数据S被用作随机质询,它由一数字序列构成,例如一在每次该响应数据被生成时,生成的不可预测的伪随机数字序列。该响应数据S是独立于在发送方设备生成的认证数据R而生成的,且它们是不同的。
一测量命令接收单元53从一发送方设备收取测量命令MC。
一响应生成时间测量单元54测量生成对该测量命令MC的响应MCR所用的时间T(下文称为响应生成时间),以响应由所述测量命令接收单元53所提供的通知STR和END。
一测量响应发送单元55生成对该测量命令MC的响应MCR,并通过UDP通信将其发送到该发送方设备,该响应MCR包括RTT测量所需的数据(例如响应数据S和响应生成时间T(将于后描述))。
一存储单元56存储包含在该测量命令MC中的认证数据R,以及在该响应MCR中发送和包含的响应数据S和响应生成时间T。
一控制命令接收单元57收取发自发送方设备的控制命令CC。一控制响应发送单元58通过TCP通信将该对控制命令CC的响应CCR发送到该发送方设备。例如,用来确认该RTT测量伙伴是否等同于仅经授权设备可知的信息的提供者的数据,作为对控制命令CC的响应CCR,被发送到发送方设备。
一控制单元51控制上述各单元。
接下来,参考图6所示的流程图,将对一发送允许/禁止过程(一由终端11的发送允许/禁止确定单元21执行的过程)进行描述。
首先,终端11的发送允许/禁止确定单元21的控制命令发送单元36与一接收方设备建立TCP连接。假设一用于建立该TCP连接的端口号已预先在发送方终端11和接收方设备间取得同意。如果在该发送方设备和接收方设备间已建立TCP连接,则这个步骤可被省略。
接下来,在步骤S51,控制命令发送单元36经由该已建立的TCP连接向接收方设备发送一开始命令(控制命令CC),该开始命令表明RTT测量开始。此开始命令CC包含一会话号码SID和每次会话发送方终端11可执行的RTT重试次数(测量次数)ks。
该会话号码SID是被分配给要在该接收方设备执行的一系列认证过程(一次会话)的号码。通过在发送和接收方共享这个会话号码,每个会话的认证过程可被区别。
因为RTT测量所需数据(例如,测量命令MC及其响应MCR)通过不具有数据包重发的UDP通信发送,RTT测量取决于通信状态,可能没有被恰当地执行,例如在中间通信路径中的数据丢失。因网络中其他通信的影响,数据包发送延迟也可能发生。因为这个原因,RTT测量被设置为可重试若干次。因为重试的次数取决于发送方设备和接收方设备的设置可能有所不同,在本例中,发送方设备的重试次数ks(例如,最大重试次数)被通知给接收方设备。
接下来,在步骤S52,控制响应接收单元37从接收方设备收取对该开始命令CC的响应CCR。
该响应CCR除包含在该开始命令CC中的会话号码SID之外,还包含由接收方决定的每次会话的RTT重试次数k,及用来接收测量命令MC的UDP端口号pb。根据该开始命令CC及其响应CCR,发送方终端11与接收方设备对RTT测量重试次数(测量的次数)k,会话号码SID及由测量命令MC及其响应MCR使用的UDP端口号pb取得一致。
该接收方设备在由开始命令CC通知的能在发送方终端11执行的RTT测量重试次数,及能在接收方执行的RTT测量重试次数间决定一个较小的,作为RTT测量重试次数k,并通过使用响应CCR来向该发送方设备通知此较小数。
在步骤S53,该认证数据生成单元31生成相应于包含在步骤S52接收到的响应CCR中的RTT测量重试次数k的认证数据R(k组认证数据)。
在步骤S54,内建于控制确定单元38的计数器i的值被初始化为1。此时,所述认证数据生成单元31将相应于计数器i的值的认证数据(例如,第i次生成的认证数据Ri)提供给测量命令发送单元32及存储单元34。
在步骤S55,所述测试命令发送单元32以包含在对控制命令CC的响应CCR中的UDP端口号,通过UDP通信,将测量命令MC发送到接收方设备。该测量命令包含会话号码SID,由认证数据生成单元31提供的认证数据Ri(在k组认证数据里,对应于计数器i的值的认证数据Ri),以及序列号Ci(代表计数器i的值的数)。
当测量命令MC被发送,该测量命令发送单元32发布一个通知STR,向RTT测量单元35指明该次发送。一收到这个通知,RTT测量单元35开始RTT测量。
存储单元34存储由认证数据生成单元31提供的、与所述计数器i的值相关(与序列号Ci相关)的认证数据Ri。
在步骤S56,所述测量响应接收单元33确定该响应MCR是否收自接收方设备,如果它确定响应MCR还没有收到,该流程前进至步骤S57,在那里确定已等待该响应预定时间还是更长时间(确定在步骤S55开始RTT测量后,预定时间是否已过去)。
如果在步骤S57确定了预定时间还未过去,该流程回到步骤S56在其后执行后续过程。如果在步骤S57确定了预定时间已经过去,那么该流程前进至步骤S62,在那时确定该计数器i的值是否大于重试次数k(确定该RTT测量是否已执行了k次)。如果确定该计数器i的值还不大于重试次数k(该RTT测量还未被执行k次),该流程前进至步骤S63,在那里该计数器i的值增加1,随后回到步骤S55。
在为发送测量命令MC所进行的UDP通信中,数据包可能没有到达该通信伙伴。因而,如果发送方终端11在测量命令MC被发送之后的预定时间过去后仍不能收到响应MCR,当前测量被认为失败,且下一次RTT测量开始(返回步骤S55)。
如果在步骤S56确定该响应MCR已收到,该流程前进至步骤S58,在那里所述测量响应接收单元33从所收到的响应MCR中读出响应数据Sj,序列号Cj及响应生成时间Tj,并将它们提供给控制确定单元38。
该控制确定单元38确定由所述测量响应接收单元33提供的序列号Cj是否与计数器i的值(已发送的测量命令MC的序列号Ci)一致。确认该响应MCR序列号Cj及该测量命令MC序列号Ci的意义将在后描述。
如果在步骤S58确定不存在一致,该流程返回步骤S56,在那里后续过程被执行,然而如果确定存在一致,该流程前进至步骤S59。
在步骤S59,所述测量响应接收单元33发布一个通知END,来向RTT测量单元35指示响应MCR已收到。该RTT测量单元35终止开始于步骤S55的RTT测量,并向所述控制确定单元38提供一测量结果(RTT)。
在步骤S60,该测量响应接收单元33向存储单元34提供包含在所收到的响应MCR中的响应数据Sj及响应生成时间Tj。该存储单元34存储由测量响应接收单元33提供的,与计数器i的值相关的响应数据Sj及响应生成时间Tj。也就是说,该存储单元34存储与计数器i的值相关的认证数据Ri(步骤S55),响应数据Sj及响应生成时间Tj。
尽管细节将在后给出,响应生成时间T是接收方设备生成对测量命令MC的响应MCR所用的时间。
在步骤S61,所述控制确定单元38从由RTT测量单元35提供的RTT减去由测量响应接收单元33提供的响应生成时间Tj(包含在响应MCR中),并确定减得的结果值是否长于预定的指定时间TL。
测量所得的RTT是该测量命令MC到接收方设备的发送时间、接收方生成响应MCR所用的响应生成时间T,以及响应MCR到发送方终端11的发送时间的总和。从该测量所得的RTT减去生成该响应MCR所用的响应生成时间,从而可获得实际的RTT。
如果发送方终端11和接收方设备被连到同一LAN 1,指定时间TL是短于实际RTT的时间。也就是说,如果实际RTT长于该指定时间TL,可以确定该接收方设备未被连到与发送方终端11同一LAN 1。如果实际RTT不长于(等于或短于)该指定时间TL,可以确定该接收方设备被连到与发送方终端11同一LAN 1。
如果在步骤S61确定为“是”(若在第i次RTT测量确定该接收方设备未被连到与发送方终端11同一LAN 1),该流程前进至步骤S62,在那里所述控制确定单元38确定计数器i的值是否大于k(RTT测量是否已重试了k次)。如果确定计数器i的值不大于k(RTT测量还未重试k次),该流程前进至步骤S63,在那里计数器i的值被增加1。此时,所述认证数据生成单元31向测量命令发送单元32及存储单元34提供相应于计数器i新值的认证数据Ri。
其后,该流程返回步骤S55来执行后续过程。也就是说,如果未获得指示实际RTT不短于指定时间TL的响应MCR,该RTT测量最多被重复k次。
如果在步骤S61确定为“否”(如果获得了指示实际RTT等于或短于指定时间TL的响应MCR),该流程前进至步骤S64。
在步骤S64,所述控制命令发送单元36发送一控制命令(确认命令)CC给接收方设备,该控制命令请求发送包含在本次会话最后收到的测量命令MC内的认证数据R,及包含在对该测量命令MC的响应MCR内的响应数据S和响应生成时间T。
在步骤S65,一从接收方设备收到对在步骤S64发送的确认命令CC的响应CCR,该控制响应接收单元37将其提供给控制确定单元38。
在响应CCR中,举例来说,对包含在接收方设备最后收到的测量命令MC中的认证数据R,及包含在对该测量命令MC的响应MCR内的响应数据S和响应生成时间T给出一通过基于经授权设备共享密钥的散列过程获得的散列值(签名)。
在步骤S66,所述控制确定单元38根据由控制响应接收单元37提供的响应CCR确定一内容是否被允许向该接收方设备发送。
更明确地,该控制确定单元38从存储单元34读出包含在最后发送到接收方设备的测量命令MC中的认证数据R,以及包含在对该测量命令MC的响应MCR内的响应数据S和响应生成时间T,并执行基于由经授权设备共享的密钥的散列过程。
该控制确定单元38确定在响应CCR内的散列值是否与由控制确定单元38通过散列过程获得的散列值一致。如果确定两者是一致的,则确定该RTT测量伙伴等同于仅经授权设备可知的该信息(签名)的提供者,该内容被允许发送到接收方设备。用来确认该RTT测量伙伴是否等同于仅经授权设备可知信息的提供者的认证数据R,响应数据S和响应生成时间T在适当的地方被称作确认数据Q。
如果给予响应CCR的签名是用密钥加密生成,以保护该确认数据Q全部或局部的版权,则控制确定单元38用公钥解密该签名,并确定所得的确认数据Q是否与从存储单元34读出的确认数据Q一致。
如果在步骤S66确定该内容被允许发送到该接收方设备(终端11)(如果该RTT测量伙伴等同于该仅经授权设备可知信息的提供者),该流程前进至步骤S67,在那里控制确定单元38通知通信单元23(图3)该接收方设备是该内容被允许发送到的设备(该内容被允许发送,且被连到与发送方终端11同一LAN 1的设备)。该通信单元23从内容存储单元24读出该内容并将其发送给接收方设备(终端11)。
如果在步骤S66确定该内容被禁止发送到该接收方设备(如果该RTT测量伙伴不等同于该仅经授权设备可知信息的提供者),该流程前进至步骤S68,在那里控制确定单元38通知通信单元23该接收方设备是未经授权设备,该内容被禁止向其发送。通信单元23不发送该内容给该接收方设备。
如果在步骤S62确定计数器i的值大于k(如果指示实际RTT等于或短于TL的响应MCR未被获得,即使RTT测量已进行了k次),该流程前进至步骤S69,在那里控制确定单元38通知通信单元23该接收方设备是在本地网络之外的设备(一未连到同一LAN 1的设备)。通信单元23不发送该内容给该接收方设备。
在步骤S70,控制命令发送单元36发送一个结束命令(控制命令)CC给接收方设备。
以上述方式,发送允许/禁止确定过程被执行。
在上面的描述中,尽管k组认证数据R在步骤S52被生成,每次在步骤S55测量命令MC被发送时,被该测量命令使用的认证数据R可于每次生成。
接下来,参考图7所示的流程图,将对响应控制过程(由终端11的响应控制单元22执行的一个过程)进行描述。
在步骤S81,终端11的接收控制单元22的控制命令接收单元57建立与发送方设备合作的TCP连接,并收取一开始命令CC(步骤S51)该命令指示RTT测量开始,并经由TCP连接发自该发送方设备。
接下来,在步骤S82,测量命令接收单元53决定用于接受发自发送方设备的测量命令MC的UDP端口pb。
该测量接收单元53在包含在控制开始命令CC内的能在发送方设备执行的RTT测量重试次数ks,及能由接收方终端11处理的RTT测量重试次数间决定一个较小的,作为本次会话的RTT测量重试次数k。响应数据生成单元52生成k组响应数据组S。
在步骤S83,控制响应发送单元58经由在步骤S81建立的TCP连接发送一响应CCR给发送方设备,该响应CCR包括分别包含在步骤S81收到的控制命令CC内的会话号码SID,RTT测量重试次数k,及UDP端口号pb。发送方设备收取所发送的响应CCR(步骤S52)。
在步骤S84,内建于控制单元51的计数器j的值被初始化为0。
在步骤S85确定该命令是否被收到。如果确定该命令已收到,该流程前进至步骤S86,在那里确定所收到的命令是否是测量命令MC(步骤S55)。如果确定所收到的命令是测量命令MC,该流程前进至步骤S87。
在步骤S87,测量命令接收单元53确定包含在该测量命令MC中的序列号Ci是否大于计数器j的值。如果确定该序列号Ci大于计数器j的值,该流程前进至步骤S88。这个过程的意义稍后将与图6所示在步骤S58的过程的意义一同描述。
在步骤S88,测量命令接收单元53发布一通知STR,向响应生成时间测量单元54指示测量命令MC已被收到。作为对此的响应,该响应时间测量单元54开始测量响应生成时间。
在步骤S89,计数器j的值被设为包含在测量命令MC内的序列号Ci的值。此时,响应数据生成单元52提供对应于计数器j所设值的响应数据Sj给测量响应发送单元55及存储单元56。
接下来,在步骤S90,测量命令接收单元53读出包含在所收到的测量命令MC内的认证数据Ri,并将其提供给存储单元56和测量响应发送单元55。存储单元56存储由测量命令接收单元53提供的、与计数器j的值相关的认证数据Ri。
在步骤S91,测量命令接收单元53发布一通知END,来向响应生成时间测量单元54指示读取认证Ri已经完成。该响应生成时间测量单元54终止开始于步骤S88的响应生成时间测量,并提供测量结果Tj给测量响应发送单元55及存储单元56。
在步骤S92,测量响应发送单元55向发送方设备发送一响应MCR,该响应包括会话号码SID,代表计数器j的值的序列号Cj,由响应数据生成单元52提供的响应数据Si,以及由响应生成时间测量单元54提供的响应生成时间Tj。存储单元56存储与计数器j的值相关的响应数据Sj和响应生成时间Tj。也就是说,该存储单元56存储与计数器j的值相关的认证数据Ri(步骤S90),响应数据Sj及响应生成时间Tj。
如果在步骤S86确定该命令不是测量命令MC,该流程前进至步骤S93,在那里确定是否确认命令CC(步骤S64)已收到。如果确定确认命令CC已经收到,该流程前进至步骤S94。
在步骤S94,控制响应发送单元58从存储单元56读出包含在最后收到的测量命令MC内的认证数据Ri,及包含在对应于测量命令MC的响应MCR内的响应数据Sj和响应生成时间Tj,并将其与签名发送到发送方设备。
如果在步骤S93确定该命令不是确认命令(结束命令CC(步骤S70)被收到),该过程被终止。
以上述方式,该响应控制过程被执行。
在上面的描述中,尽管k组响应数据S首先在步骤S82生成,每次在步骤S90收到测量命令MC时,用于对该测量命令的响应MCR的响应数据S可在每次被生成。可选地,一组响应数据S1可首先在步骤S82生成,且在响应MCR在步骤S92被发送后,用于对下一测量命令MC的响应MCR的响应数据S可被生成。
接下来,将对图6所示在步骤S58的过程进行描述。在步骤S58的过程中,确定来自接收方设备的响应MCR的序列号Cj是否与测量命令MC的序列号Ci(计数器i的值)一致。因为该测量命令MC和响应命令MCR间的相应关系被确认,就可能对基于非对应于该测量命令MC的响应MCR不执行RTT认证(对另一测量命令MC的响应MCR)。
例如,如图8中所示,假设接收方用很长时间发送对第一测量命令MC的响应MCR(步骤S92),假设发送方终端11确定超时(步骤S57),且第二测量命令MC被发送给接收方设备。还假设对第一测量命令MC的响应MCR在第二测量命令MC已发送(步骤S55)后才在发送方终端11被收到,或者说没有相对于第二测量命令MC的超时(步骤S57)。
然而,根据本发明,可确定来自接收方设备的响应MCR的序列号(=1)和第二测量命令MC的序列号(=2)不一致。因而,发送方终端11待命,直到对该第二测量命令MC的响应MCR被收到(返回步骤S56),从而即使收到一非对应响应MCR,RTT认证也不被执行。
接下来,将对在图7中所示的在步骤S87的过程进行描述。例如,如图9中所示,假设无法为相对于第一测量命令MC的RTT测量获得指示实际RTT短于该指定时间TL的响应MCR,假设尽管第二测量命令MC已被发送,但该第二测量命令MC到达接收方终端11被延迟了,以至于被确定为该第二测量命令MC超时,并假设第三测量命令已从发送方设备发送至接收方终端11。
还假设在该第三测量命令MC已被收到,且在对该命令MC的响应MCR已被发送之后,该第二测量命令MC才到达接收终端11。
当对该第二测量命令MC的响应MCR在接收方终端11上生成时,计数器j的值是3(因为对第三测量命令MC的响应MCR被生成)。当对第二测量命令MC的响应MCR被生成时,该第二测量命令MC的序列号(=2)小于计数器j的值(=3)。因而,步骤S87确定“否”,从而对第二测量命令MC的响应MCR不被生成。
也就是说,随在步骤S87的过程,根据不对应于该测量命令MC的响应MCR,RTT认证不被执行。
终端11为任意盗版而进行的操作会被特别地描述。
例如,如图1C中所示,当为连到与发送方终端11同一LAN 1的未经授权设备x开始发送允许/禁止过程时,该发送方终端11通过从步骤S51到步骤S55的过程,发送第一测量命令MC给该未经授权设备x,如图10中所示。
该未经授权设备x通过从步骤S81到步骤S92的响应控制过程,发送对第一测量命令MC的响应MCR到发送方终端11。
在本例中,因为该未经授权设备x被连到与发送方终端11同一LAN 1,根据RTT测量可确定该未经授权的设备被连到同一LAN 1(在步骤S61确定“否”),确认命令CC通过在步骤S64和S65的过程从发送方终端11发送到该未经授权的设备x。
在对第一测量命令MC的响应MCR被发送后,一收到确认命令CC,该未经授权的设备x试图通过在步骤S94的过程,发送包含在最后收到的测量命令中的认证数据(第一测量命令MC的认证数据R1)及响应数据S1和响应生成时间T1给发送方终端11。然而,因为该未经授权的设备x没有创建适当签名所需的信息,该未经授权的设备x向该发送方终端11发送不附签名的这些数据,或附加了不恰当的签名,作为响应CCR。
在此案例中,因为发送方终端11不能验证该签名,它确定该RTT测量伙伴不等同于仅经授权设备可知的信息的提供者(步骤S66),且该内容不被发送(步骤S68)。
另一类盗版可被认为是其中连到与发送方终端11同一LAN 1的未经授权的设备x生成对测量命令MC的响应MCR,且经授权的终端11生成对确认命令CC的响应CCR。
在此案例中,该未经授权的设备x首先盗用该发送方终端11的身份,并通过从步骤S51到S55的过程,发送包括认证数据Ra的测量命令MC给接收方终端11,来使接收方终端11通过从步骤S81到步骤S92的过程,发送包括响应数据Sa及响应生成时间Ta的响应MCR,并获得该响应MCR。
其后,该未经授权的设备x盗用接收方终端11的身份。一收到通过从步骤S51到步骤S55的过程,发自发送方终端11的包括认证数据Rb的测量命令MC,该未经授权的设备x发送所述响应MCR给发送方终端(步骤S92),该响应MCR包括包含在从经授权接收方终端11获得的响应MCR内的响应数据Sa,及响应生成时间Ta’,此时间足够长让步骤S61确定“否”。
结果,确认命令CC从发送方终端11被发送(步骤S64),且该未经授权的设备x将该确认命令CC直接发送给接收方终端11。一收到该确认命令CC,该接收方终端11发送响应CCR给发送方终端11,此响应CCR包括分别附加签名的包含在最后收到的测量命令MC内的认证数据(在此例中,包含在测量命令MC内的认证数据Ra由该未经授权的设备x提供),包含在对该测量命令MC的响应MCR内的响应数据Sa和响应生成时间Ta。
尽管发送方终端11能分析来自接收方终端11的响应CCR的签名,但该包含在响应CCR内的认证数据Ra与最后发自发送方终端11的认证数据不一致(发到该未经授权设备x的测量命令MC的认证数据Rb)(步骤S66确定“否”)。因此,该内容不被提供给该未经授权的设备x。
根据本发明,盗版可被恰当地避免。
在上面的描述中,每次响应MCR被产生时,接收方终端11测量响应生成时间。或者,一预定的时间——例如最短必需时间——可预先被决定,且此时间(定值)被用作响应生成时间T。
如果响应生成时间T长度不足以影响RTT测量(如果一次通信发送时间很长,或如果在接收方设备的制造中,响应生成过程在足够短的时间内执行),就不必要考虑该响应生成时间T。
本领域技术人员应明白,在附加在权利要求或其等价物范畴之内,各种修改、组合、次组合及改造可依赖设计需要及其他因素发生。
Claims (9)
1.一种信息处理设备,用以根据响应一预定命令所用的响应时间来确定是否发送一预定内容到一连到一网络的接收设备,其特征在于,包括:
接收装置,用以接收对发自一接收设备的对一命令的响应,所述响应包括预定响应数据;
测量装置,用于测量发自该接收设备的对该命令的响应时间;
认证装置,用于根据用所述测量装置测量所得的响应时间来认证该接收设备;
生成装置,用于生成要插入该命令的认证数据;
发送装置,用于最多k次发送该包括由所述认证装置生成的认证数据中预定的一个命令给该接收设备,直到所述认证装置认证成功;
存储装置,用于存储包含在由所述发送装置发送的命令内的认证数据,及包含在由所述接收装置收到的响应内的响应数据;
请求装置,用于请求由所述认证装置认证的所述接收设备发送包含在第n次所收到的命令内的认证数据,以及包含在对该命令的响应内的响应数据;以及
确定装置,用于确定该接收设备响应来自所述请求装置的请求所发送的认证数据和响应数据是否与包含在第n次所发送的命令内的认证数据和包含在对该命令的响应内的响应数据一致,并用于根据确定结果,来确定一内容对该接收设备的发送允许/禁止。
2.如权利要求1所述的信息设备,其特征在于,所述确定装置根据一由该接收设备响应来自所述请求装置的请求而发送的认证数据、响应数据和能使用该内容的设备间共享的数据所创建的签名,来认证该接收设备。
3.如权利要求1所述的信息设备,其特征在于,所述测量装置测量从该命令从所述发送装置被发送的时间,到该命令在该接收设备被收到的时间,将其作为响应时间。
4.一种信息处理方法,用以根据响应一预定命令所用的响应时间来确定是否发送一预定内容到一连到一网络的接收设备,其特征在于,包括:
接收步骤,以接收对发自一接收设备的对一命令的响应,所述响应包括预定响应数据;
测量步骤,以测量发自该接收设备的对该命令的响应时间;
认证步骤,以根据用所述测量步骤中一过程测量所得的响应时间来认证该接收设备;
生成步骤,以生成要插入该命令的认证数据;
发送步骤,以最多k次发送包括由所述认证步骤中一过程生成的认证数据中预定的一个的所述命令给该接收设备,直到所述认证步骤的一过程认证成功;
存储步骤,以存储包含在由所述发送步骤中一过程所发送的命令内的认证数据,及包含在由所述接收步骤中一过程收到的响应内的响应数据;
请求步骤,以请求由所述认证步骤中一过程认证的所述接收设备发送包含在第n次所收到的命令内的认证数据,以及包含在对该命令的响应内的响应数据;以及
确定步骤,以确定该接收设备响应来自所述请求步骤中一过程的请求所发送的认证数据和响应数据是否与包含在第n次所发送的命令内的认证数据和包含在对该命令的响应内的响应数据一致,并用于根据确定结果,来确定一内容对该接收设备的发送允许/禁止。
5.一种信息处理设备,用于接收来自一连到一网络的发送设备的预定内容,其特征在于,包括:
接收装置,用于接收一该发送设备发送的包括预定认证数据的命令;
第一发送装置,用于发送一包括对该命令预定响应数据的响应给该发送设备;以及
第二发送装置,用于发送包含在第n次所收到的命令内的认证数据,及包含在对该命令的响应内的响应数据给该发送设备,以响应来自该发送设备的请求。
6.如权利要求5所述的信息处理设备,其特征在于,所述第二发送装置基于该认证数据、响应数据和能使用该内容的设备间共享的数据创建签名,并发送此签名给发送设备。
7.一种信息处理方法,用以接收来自一连到一网络的发送设备的预定内容,其特征在于,包括:
接收步骤,以接收一包括该发送设备发送的预定认证数据的命令;
第一发送步骤,以发送一包括对该命令预定响应数据的响应给该发送设备;以及
第二发送步骤,以发送该包含在第n次所收到的命令内的认证数据,及包含在对该命令的响应内的响应数据给该发送设备,以响应来自该发送设备的请求。
8.一种信息处理设备,用于根据响应一预定命令所用的响应时间,来确定是否发送一预定内容给一连到一网络的接收设备,其特征在于,包括:
接收单元,配置成接收发自一接收设备的对一命令的响应,该响应包括预定响应数据;
测量单元,配置成测量发自该接收设备的对该命令的响应时间;
认证单元,配置成根据由所述测量装置测量所得的响应时间,来认证该接收设备;
生成单元,配置成生成要插入该命令的认证数据;
发送单元,配置成最多k次发送包括由所述认证装置生成的认证数据中预定的一个的命令给该接收设备,直到所述认证装置认证成功;
存储单元,配置成存储包含在由所述发送装置发送的命令内的认证数据,及包含在由所述接收装置所收到的响应内的响应数据;
请求单元,配置成请求该由所述认证装置所认证的接收设备发送包含在第n次所收到的命令内的认证数据,以及包含在对该命令的响应内的响应数据;以及
确定单元,配置成确定发自该接收设备,以响应来自所述请求装置的请求的认证数据和响应数据是否与包含在第n次所发送的命令内的认证数据和包含在对该命令的响应内的响应数据一致,并用于根据确定结果,来确定一内容对该接收设备的发送允许/禁止。
9.一信息处理设备,用于接收来自一连到一网络的发送设备的预定内容,其特征在于包括:
接收单元,配置成接收一包括发自该发送设备的预定认证数据的命令;
第一发送单元,配置成发送一包括对该命令预定响应数据的响应给该发送设备;以及
第二发送单元,配置成发送包含在第n次所收到的命令内的认证数据,及包含在对该命令的响应内的响应数据给该发送设备,以响应来自该发送设备的请求。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004-174630 | 2004-06-11 | ||
JP2004174630A JP4270033B2 (ja) | 2004-06-11 | 2004-06-11 | 通信システムおよび通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100785385A Division CN1708001B (zh) | 2004-06-11 | 2005-06-10 | 信息处理设备及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102790765A true CN102790765A (zh) | 2012-11-21 |
Family
ID=35058819
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210213820XA Pending CN102790765A (zh) | 2004-06-11 | 2005-06-10 | 信息处理设备及方法 |
CN2005100785385A Expired - Fee Related CN1708001B (zh) | 2004-06-11 | 2005-06-10 | 信息处理设备及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100785385A Expired - Fee Related CN1708001B (zh) | 2004-06-11 | 2005-06-10 | 信息处理设备及方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8918889B2 (zh) |
EP (1) | EP1605665B1 (zh) |
JP (1) | JP4270033B2 (zh) |
KR (1) | KR101141408B1 (zh) |
CN (2) | CN102790765A (zh) |
DE (1) | DE602005026347D1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3801559B2 (ja) * | 2002-12-26 | 2006-07-26 | ソニー株式会社 | 通信装置および方法、記録媒体、並びにプログラム |
US7908479B2 (en) * | 2003-07-28 | 2011-03-15 | Sony Corporation | Information processing device and method, recording medium and program |
JP4270033B2 (ja) * | 2004-06-11 | 2009-05-27 | ソニー株式会社 | 通信システムおよび通信方法 |
JP4741881B2 (ja) * | 2005-06-02 | 2011-08-10 | 株式会社エヌ・ティ・ティ・ドコモ | ライセンス管理装置、ライセンス送信端末及びライセンス受信端末 |
JP4827068B2 (ja) * | 2006-01-13 | 2011-11-30 | パナソニック株式会社 | 親機装置及びこの親機装置による帯域管理方法 |
EP2035995B1 (en) * | 2006-06-22 | 2018-09-26 | Nokia Technologies Oy | Enforcing geographic constraints in content distribution |
US20080031136A1 (en) * | 2006-08-07 | 2008-02-07 | Gavette Sherman L | Round trip time (rtt) proximity detection testing |
JP5265860B2 (ja) * | 2006-09-05 | 2013-08-14 | ソニー株式会社 | 受信装置 |
KR101285863B1 (ko) * | 2006-11-17 | 2013-07-12 | 엘지전자 주식회사 | 디지털 데이터 통신 최적화 방법 |
US20090070877A1 (en) * | 2006-12-18 | 2009-03-12 | Carol Davids | Method for securing streaming multimedia network transmissions |
US8453241B2 (en) * | 2006-12-18 | 2013-05-28 | Illinois Institute Of Technology | Method for securing streaming multimedia network transmissions |
US7948961B2 (en) * | 2007-01-26 | 2011-05-24 | Sibeam, Inc. | Wireless proximity estimation |
KR20080072493A (ko) * | 2007-02-02 | 2008-08-06 | 엘지전자 주식회사 | 데이터 전송 지연 단축 및/또는 데이터 패킷 전송 방법 |
EP2405650A1 (en) * | 2010-07-09 | 2012-01-11 | Nagravision S.A. | A method for secure transfer of messages |
EP2538363B1 (de) * | 2011-06-24 | 2016-04-13 | Siemens Aktiengesellschaft | Verschlüsselte Übertragung von Satellitennavigationsdaten |
JP5899687B2 (ja) * | 2011-07-15 | 2016-04-06 | ソニー株式会社 | 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム |
JP5301011B1 (ja) * | 2012-05-23 | 2013-09-25 | 株式会社東芝 | コンテンツ送信装置、及びコンテンツ送信方法 |
JP6021487B2 (ja) * | 2012-07-18 | 2016-11-09 | キヤノン株式会社 | 情報処理システム、制御方法、サーバ、情報処理装置およびコンピュータプログラム |
JP5734367B2 (ja) * | 2013-07-29 | 2015-06-17 | 日立マクセル株式会社 | コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法 |
US11451458B2 (en) * | 2016-12-13 | 2022-09-20 | Nec Corporation | Method and software defined network controller for performing round-trip time determination between a source element and a target element |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1469601A (zh) * | 2002-06-18 | 2004-01-21 | ���µ�����ҵ��ʽ���� | 使启动接收器发送速率增加最佳化 |
WO2004014037A1 (en) * | 2002-07-26 | 2004-02-12 | Koninklijke Philips Electronics N.V. | Secure authenticated distance measurement |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6476261A (en) | 1987-09-18 | 1989-03-22 | Nec Corp | Illegal intrusion judgement system for information processing system |
JP3070868B2 (ja) | 1991-06-26 | 2000-07-31 | 日本電気通信システム株式会社 | Atmセルシーケンス評価回路 |
US5974550A (en) * | 1997-12-12 | 1999-10-26 | Intel Corporation | Method for strongly authenticating another process in a different address space |
JP4357011B2 (ja) | 1997-12-26 | 2009-11-04 | 株式会社日本デジタル研究所 | サービス要求端末の自動認証方法、電子データの通信販売システム、サービス要求端末、サービス処理装置、およびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4062757B2 (ja) | 1998-01-16 | 2008-03-19 | 富士ゼロックス株式会社 | ライセンス付与システムおよびライセンス付与方法 |
US6532217B1 (en) * | 1998-06-29 | 2003-03-11 | Ip Dynamics, Inc. | System for automatically determining a network address |
US6754622B1 (en) * | 1999-05-24 | 2004-06-22 | 3Com Corporation | Method for network address table maintenance in a data-over-cable system using destination reachibility |
US6802000B1 (en) * | 1999-10-28 | 2004-10-05 | Xerox Corporation | System for authenticating access to online content referenced in hardcopy documents |
JP3749817B2 (ja) | 2000-03-30 | 2006-03-01 | 株式会社東芝 | 送信装置およびその送信方法 |
US6708281B1 (en) * | 2000-07-10 | 2004-03-16 | Advanced Micro Devices, Inc. | Methods for providing estimates of the current time in a computer system including a local time source having one of several possible levels of trust with regard to timekeeping |
JP2002189801A (ja) * | 2000-12-21 | 2002-07-05 | Sony Corp | サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体 |
US20020186833A1 (en) * | 2001-03-29 | 2002-12-12 | Lucas Phillip W. | System and method of communicating via an in-band tone messaging protocol |
EP1391073B8 (en) * | 2001-05-01 | 2018-09-05 | OneSpan International GmbH | Method and system for increasing security of a secure connection |
US7027593B2 (en) * | 2002-05-22 | 2006-04-11 | Avaya Technology Corp. | Apparatus and method for echo control |
US7290141B2 (en) * | 2002-06-27 | 2007-10-30 | Nokia, Inc. | Authentication of remotely originating network messages |
US20040047308A1 (en) * | 2002-08-16 | 2004-03-11 | Alan Kavanagh | Secure signature in GPRS tunnelling protocol (GTP) |
TW200414737A (en) * | 2002-09-27 | 2004-08-01 | Matsushita Electric Ind Co Ltd | Contents transmission system |
DE60321368D1 (de) * | 2002-09-30 | 2008-07-10 | Koninkl Philips Electronics Nv | Verifizieren eines knotens auf einem netzwerk |
WO2004030311A1 (en) | 2002-09-30 | 2004-04-08 | Koninklijke Philips Electronics N.V. | Secure proximity verification of a node on a network |
JP3801559B2 (ja) | 2002-12-26 | 2006-07-26 | ソニー株式会社 | 通信装置および方法、記録媒体、並びにプログラム |
JP4881538B2 (ja) | 2003-06-10 | 2012-02-22 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
US7908479B2 (en) | 2003-07-28 | 2011-03-15 | Sony Corporation | Information processing device and method, recording medium and program |
JP4270033B2 (ja) | 2004-06-11 | 2009-05-27 | ソニー株式会社 | 通信システムおよび通信方法 |
US7327198B2 (en) * | 2004-10-29 | 2008-02-05 | Broadcom Corporation | Method and system for a polyphase clock for a second intermediate frequency (IF) mixer to improve signal quality |
-
2004
- 2004-06-11 JP JP2004174630A patent/JP4270033B2/ja not_active Expired - Fee Related
-
2005
- 2005-05-31 US US11/139,557 patent/US8918889B2/en not_active Expired - Fee Related
- 2005-06-09 EP EP05012439A patent/EP1605665B1/en not_active Not-in-force
- 2005-06-09 DE DE602005026347T patent/DE602005026347D1/de active Active
- 2005-06-10 CN CN201210213820XA patent/CN102790765A/zh active Pending
- 2005-06-10 KR KR1020050049594A patent/KR101141408B1/ko not_active IP Right Cessation
- 2005-06-10 CN CN2005100785385A patent/CN1708001B/zh not_active Expired - Fee Related
-
2006
- 2006-03-03 US US11/366,520 patent/US7996909B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1469601A (zh) * | 2002-06-18 | 2004-01-21 | ���µ�����ҵ��ʽ���� | 使启动接收器发送速率增加最佳化 |
WO2004014037A1 (en) * | 2002-07-26 | 2004-02-12 | Koninklijke Philips Electronics N.V. | Secure authenticated distance measurement |
Also Published As
Publication number | Publication date |
---|---|
US20050287991A1 (en) | 2005-12-29 |
EP1605665B1 (en) | 2011-02-16 |
JP4270033B2 (ja) | 2009-05-27 |
JP2005352910A (ja) | 2005-12-22 |
US8918889B2 (en) | 2014-12-23 |
CN1708001A (zh) | 2005-12-14 |
KR20060048318A (ko) | 2006-05-18 |
US20060154620A1 (en) | 2006-07-13 |
DE602005026347D1 (de) | 2011-03-31 |
CN1708001B (zh) | 2012-08-08 |
EP1605665A1 (en) | 2005-12-14 |
US7996909B2 (en) | 2011-08-09 |
KR101141408B1 (ko) | 2012-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1708001B (zh) | 信息处理设备及方法 | |
CN101115072B (zh) | 信息处理设备和方法 | |
CN103427992B (zh) | 用于在网络中的节点之间建立安全通信的方法和系统 | |
AU2005273532B2 (en) | System for proximity determination | |
CN101010906B (zh) | 通信装置、通信系统及通信方法 | |
JP2010525448A5 (zh) | ||
CN103190130A (zh) | 用于向设备提供秘密值的注册服务器、网关装置和方法 | |
CN101321165A (zh) | 嵌入式系统中许可的认证 | |
TW201019683A (en) | Access control system and method based on hierarchical key, and authentication key exchange thereof | |
CN101554029B (zh) | 将第一设备与第二设备相关联的方法和设备 | |
JP2010045542A (ja) | 認証システム、接続制御装置、認証装置および転送装置 | |
JP4658973B2 (ja) | 装置のコミュニティに新しい装置を挿入する方法 | |
WO2021052943A1 (en) | Evaluating access to a physical space | |
Moon et al. | A user authentication model for the OSGi service platform | |
CN117675217A (zh) | 一种跨域信任管理平台 | |
JP2021521706A (ja) | ネットワークにおける電子データパケットの安全な伝送のための方法、およびネットワークにおける電子データパケットの安全な双方向交換のための方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121121 |