CN103650413A - 通信设备、通信方法、通信系统和计算机程序 - Google Patents
通信设备、通信方法、通信系统和计算机程序 Download PDFInfo
- Publication number
- CN103650413A CN103650413A CN201280033853.4A CN201280033853A CN103650413A CN 103650413 A CN103650413 A CN 103650413A CN 201280033853 A CN201280033853 A CN 201280033853A CN 103650413 A CN103650413 A CN 103650413A
- Authority
- CN
- China
- Prior art keywords
- delay time
- round trip
- trip delay
- trunking
- receiving equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
- H04L47/283—Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及通信设备、通信方法、通信系统和计算机程序。在允许通过外部网络执行的认证和密钥交换过程的同时,防止对内容的不正当分发。用来获得到接收设备130的RTT的测量由中继设备120执行,该中继设备120被布置在WAN140和家庭网络150之间并且连接这两个网络。RTT值等于或小于阈值被设置为发送设备110的内容分发条件,从而对于家庭网络150中的内容使用,可以实现与使用当前的DLNA和DTCP-IP的系统相同的使用环境。
Description
技术领域
本说明书中公开的技术涉及能够根据预定的认证和密钥交换(AKE)算法交换加密内容的解密密钥以传送加密内容由此防止内容的不正当分发的通信设备、通信方法、通信系统和计算机程序,更具体地涉及一种能够在超越往返延迟时间(round trip time,RTT)的限制的同时通过由诸如WAN的外部网络执行的远程访问来安全地传送内容的通信设备、通信方法、通信系统和计算机程序。
背景技术
对于数字化的内容,诸如复制或篡改的不正当的操作相对比较容易。特别地,在远程访问时,需要用于防止在内容传送时可能发生的对内容的不正当使用(即,在允许对内容的个人或家庭使用的同时保护版权)的机制。作为关于数字内容的传送保护的行业标准技术,由DTLA(数字传输许可管理局)开发的DTCP(数字传输内容保护)被举例说明。
在DTCP中,指定用于内容传送的设备之间的认证协议和加密内容的传送协议。总而言之,该规范限定了,符合DTCP的设备不应该以未加密状态发送容易在该设备之外处理的压缩内容,对于解密加密内容所需的密钥交换应该根据预定的认证和密钥交换(AKE)算法来执行,并且,使用AKE命令执行密钥交换的设备的范围应该被限制。通过发送和接收AKE命令,要作为内容提供源的服务器(源)和要作为内容提供目的地的客户端(宿)通过认证过程来共享密钥。服务器和客户端使用密钥来加密传输路径以执行内容传输。因此,除非不正当的客户端成功向服务器认证,否则,不正当的客户端不能获得加密密钥,因此不正当的客户端不能享受该内容。
最初,DTCP使用诸如IEEE1394的传输路径来定义在家庭网络上的内容的传输。近来,如由DLNA(数字生活网络联盟)所典型化的,通过家庭中的IP网络来分发数字化AV内容的趋势在增加。因此,对于通过家庭中的IP网络来分发数字内容的意图,正在开发与IP网络相对应的DTCP技术,即,DTCP-IP(映射到IP的DTCP)。
与DTCP技术相似的DTCP-IP是将DTCP技术应用于IP网络的技术。DTCP-IP使用IP网络作为传输路径,并且使用诸如HTTP(超文本传输协议)或RTP(实时传输协议)的用于在IP网络上实现的内容传输的协议,来传输加密内容。例如,当根据HTTP的过程来传送内容时,源成为HTTP服务器,并且宿成为HTTP客户端。用于HTTP的TCP/IP连接被产生,并且对加密内容的下载传送被执行(但是,当执行上传传送时,源成为HTTP客户端,并且宿成为HTTP服务器)。
IP网络已经被广泛地铺设。另外,预计对应于DTCP的接收设备和再现设备将来会普及。因此认为,将DTCP-IP应用于在诸如WAN(广域网)的广域网和家庭网络上的内容传送,从而可以防止内容的不正当分发。例如,可以将内容从在家庭外的服务器安全地传送到家里的诸如电视接收器的与DTCP相对应的设备。此外,可以从在家庭外的远程地点访问家中的家庭网络的服务器中受版权保护的内容。
但是,当前的DTCP-IP(DTCP卷1规范补充E修订1.31)主要意图用于只确保内容的家庭使用。由于这个原因,为了把执行认证和密钥交换过程的范围抑制至家庭,对于AKE命令,往返延迟时间(RTT)被限制为最大7毫秒,并且IP路由器的跳数(TTL:Time ToLive,生存时间)的上限被设置为3。
例如,提出了一种准确地测量DTCP-IP中的往返延迟时间的方法(例如,参考专利文献1和2)。另外,提出了一种信息通信系统,在该信息通信系统中,如果TTL值的最大值大于3,则认证过程被终止,而不执行最后一个步骤的处理(例如,参考专利文献3)。
如上所述,如果如现有技术中一样对于AKE命令限制RTT,则当家庭中的服务器对家庭中的接收设备执行RTT检查时,或者当家庭中的服务器对家庭外的远程地点的接收设备执行RTT检查时,不能满足阈值。结果,接收设备不能接收内容。同时,如果RTT的阈值被设置为一个大的值,则可能发生内容的不正当分发。
引用列表
专利文献
专利文献1:JP 2006-270248 A
专利文献2:JP 2009-296601 A
专利文献3:JP 2007-36351 A
发明内容
发明要解决的问题
本说明书中公开的技术的一个目的在于,提供能够根据预定的认证和密钥交换算法交换加密内容的解密密钥以传送加密内容从而安全地防止内容的不正当分发的优异的通信设备、通信方法、通信系统和计算机程序。
本说明书中公开的技术的另一个目的在于,提供可以在超越往返延迟时间的限制的同时允许通过诸如WAN的外部网络执行的认证和密钥交换过程,同时安全地防止内容的不正当分发的优异的通信设备、通信方法、通信系统和计算机程序。
问题的解决方案
鉴于上述问题而作出了本申请。根据权利要求1所述的技术,提供了一种通信设备,包括:数据累积单元,对传输数据进行累积;通信单元,执行与成为数据的传输目的地的接收设备以及中继设备的通信,所述中继设备执行与所述接收设备之间的中继;第一往返延迟时间信息获取单元,获取关于中继设备和接收设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;认证和密钥交换单元,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及数据发送单元,将使用由认证和密钥交换单元交换的密钥加密的数据发送到所述接收设备。
根据权利要求2所述的技术,根据权利要求1的通信设备的第一往返延迟时间信息获取单元被配置为从中继设备获取第一往返延迟时间RTTL的信息。
根据权利要求3所述的技术,在根据权利要求2的通信设备中,第一往返延迟时间信息包括发送定时T1和接收定时T2,在发送定时T1,中继设备向接收设备发送从通信设备发送的用于往返延迟时间测量的命令,在接收定时T2,中继设备从接收设备接收该命令的响应。另外,认证和密钥交换单元被配置为:在基于接收到的发送定时和接收定时之差的第一往返延迟时间RTTL(=T2–T1)等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换。
根据权利要求4所述的技术,在根据权利要求2的通信设备中,第一往返延迟时间信息是基于发送定时T1和接收定时T2之差的第一往返延迟时间RTTL(=T2–T1),在发送定时T1,中继设备向接收设备发送从通信设备发送的用于往返延迟时间测量的命令,在接收定时T2,中继设备接收该命令的响应。另外,认证和密钥交换单元被配置为:在接收到的往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换。
根据权利要求5所述的技术,根据权利要求1的通信设备的第一往返延迟时间信息获取单元被配置为从中继设备接收用于防止篡改的信息。认证和密钥交换单元被配置为:基于用于防止篡改的信息来检测第一往返延迟时间信息的篡改并将无篡改设置为密钥交换的条件。
根据权利要求6所述的技术,根据权利要求1的通信设备还包括:测量单元,测量在用于往返延迟时间测量的命令被发送之后直到通过中继设备接收到来自接收设备的响应时的第二往返延迟时间RTTW。另外,认证和密钥交换单元被配置为:将通过从第二往返延迟时间RTTW减去第一往返延迟时间RTTL而获得的结果等于或小于第二阈值设置作为密钥交换的条件。
根据权利要求7所述的技术,根据权利要求1的通信设备和中继设备通过WAN连接,并且中继设备和接收设备通过LAN连接。
根据权利要求8所述的技术,在根据权利要求6的通信设备中,第二阈值是基于连接通信设备和中继设备的信道的距离确定的值。
根据权利要求9所述的技术,提供一种通信设备,包括:第一通信单元,通过第一网络执行与成为数据的传输起点的发送设备的通信;第二通信单元,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及往返延迟时间信息获取单元,获取关于与第二网络上的接收设备的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
根据权利要求10所述的技术,根据权利要求9的通信设备的往返延迟时间信息获取单元被配置为:获取发送定时T1和接收定时T2作为往返延迟时间信息,并且将发送定时和接收定时发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收该命令的响应。
根据权利要求11所述的技术,根据权利要求9的通信设备的往返延迟时间信息获取单元被配置为:获取基于发送定时T1和接收定时T2之差的往返延迟时间RTTL(=T2–T1)作为往返延迟时间信息,并且将该往返延迟时间发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收对该命令的响应。
根据权利要求12所述的技术,根据权利要求9的通信设备的往返延迟时间信息获取单元被配置为:附添加用于防止篡改的信息并将往返延迟时间信息发送到发送设备。
根据权利要求13所述的技术,当根据权利要求9的通信设备的第二通信单元将来自发送设备的命令或响应发送到接收设备时,第二通信单元将规定跳数值(例如,在DTCP-IP中限定的跳数3)设置到头部的描述限制跳数的字段(例如,IP头部的TTL字段或跳限制字段)并发送该命令或响应。
根据权利要求14所述的技术,在根据权利要求9的通信设备中,第一网络是WAN,第二网络是LAN。
根据本申请的权利要求15所述的技术,提供一种通信方法,包括:第一往返延迟时间信息获取步骤,获取关于成为数据的传输目的地的接收设备和执行与接收设备之间的中继的中继设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;认证和密钥交换步骤,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及数据发送步骤,将使用在认证和密钥交换步骤中交换的密钥加密的数据发送到接收设备。
根据本申请的权利要求16所述的技术,提供一种通信方法,包括:第一通信步骤,通过第一网络执行与成为数据的传输起点的发送设备的通信;第二通信步骤,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及往返延迟时间信息获取步骤,获取关于与第二网络上的接收设备的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
根据本申请的权利要求17所述的技术,提供一种通信系统,包括:发送设备,发送数据;以及中继设备,执行通过第一网络与发送设备的通信,并且执行通过第二网络与成为数据的传输目的地的接收设备的通信。中继设备获取关于与第二网络上的接收设备的往返延迟时间RTTL的第一往返延迟时间信息,并且将第一往返延迟时间信息发送到发送设备。在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,发送设备执行通过中继设备的与接收设备的认证和密钥交换,并且将使用交换的密钥加密的数据发送到接收设备。
但是,这里提及的“系统”是指通过逻辑上集中多个设备(或者实现特定功能的功能模块)而获得的对象,每个设备或功能模块是否在单个壳体中并不重要。
根据本申请的权利要求18所述的技术,在根据权利要求17的通信系统中,中继设备被配置为:获取发送定时T1和接收定时T2作为第一往返延迟时间信息,并且将发送定时和接收定时发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收该命令的响应。发送设备被配置为:在基于接收到的发送定时和接收定时之差的第一往返延迟时间RTTL(=T2–T1)等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换。
根据本申请的权利要求19所述的技术,在根据权利要求17的通信系统中,中继设备被配置为:获取基于发送定时T1和接收定时T2之差的第一往返延迟时间RTTL(=T2–T1)作为往返延迟时间信息,并且将第一往返延迟时间发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收该命令的响应。发送设备被配置为:在接收到的第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换。
根据本申请的权利要求20所述的技术,在根据权利要求17的通信系统中,中继设备被配置为:附加用于防止篡改的信息并将往返延迟时间信息发送到发送设备。发送设备被配置为:基于用于防止篡改的信息来检测第一往返延迟时间信息的篡改并将无篡改设置为密钥交换的条件。
根据本申请的权利要求21所述的技术,在根据权利要求17的通信系统中,发送设备被配置为:测量在用于往返延迟时间测量的命令被发送之后直到通过中继设备接收到来自接收设备的响应时的第二往返延迟时间RTTW,并且将通过从第二往返延迟时间RTTW减去第一往返延迟时间RTTL而获得的结果等于或小于第二阈值设置作为密钥交换的条件。
根据本申请的权利要求22所述的技术,在根据权利要求17的通信系统中,当中继设备将来自发送设备的命令或响应发送到接收设备时,中继设备将规定跳数值(例如,由DTCP-IP限定的跳数3)设置到头部的描述限制跳数的字段(例如,IP头部的TTL字段或跳限制字段)并发送该命令或响应。
根据本申请的权利要求23所述的技术,在根据权利要求17的通信系统中,第一网络是WAN并且第二网络是LAN。
根据本申请的权利要求24所述的技术,在根据权利要求21的通信系统中,第二阈值是基于连接通信设备和中继设备的信道的距离确定的值。
根据本申请的权利要求25所述的技术,提供一种以计算机可读格式描述的计算机程序,该计算机程序使计算机充当:数据累积单元,对传输数据进行累积;通信单元,执行与成为数据的传输目的地的接收设备以及中继设备的通信,所述中继设备执行与所述接收设备之间的中继;第一往返延迟时间信息获取单元,获取关于中继设备和接收设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;认证和密钥交换单元,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及数据发送单元,将使用由认证和密钥交换单元交换的密钥加密的数据发送到所述接收设备。
根据本申请的权利要求26所述的技术,提供一种以计算机可读格式描述的计算机程序,该计算机程序使计算机充当:第一通信单元,通过第一网络执行与成为数据的传输起点的发送设备的通信;第二通信单元,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及往返延迟时间信息获取单元,获取关于与第二网络上的接收设备的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
根据本申请的权利要求25和26的计算机程序定义以计算机可读格式描述的计算机程序,以在计算机上实现预定的处理。换句话说,根据权利要求25和26的计算机程序被安装在计算机中,从而在计算机上显示协作功能,并且可以获得与根据权利要求1和9的通信设备中的每一个(或者根据权利要求16的通信系统中的发送设备和中继设备中的每一个)相同的功能和效果。
发明效果
根据本说明书中公开的技术,可以提供一种能够根据预定的认证和密钥交换算法交换加密内容的解密密钥来传送加密内容从而安全地防止内容的不正当分发的优异的通信设备、通信方法、通信系统和计算机程序。
根据本说明书中公开的技术,可以提供一种可在超越往返延迟时间的限制的同时允许通过诸如WAN的外部网络执行的认证和密钥交换过程,同时安全地防止内容的不正当分发的优异的通信设备、通信方法、通信系统和计算机程序。
根据本说明书中公开的技术,在包括发送设备、接收设备和中继设备的通信系统中,可以将内容从家庭外的分发服务器分发到与DLNA和DTCP-IP对应的诸如现有的TV的接收设备。另外,可以对中继设备和接收设备之间的传输施加在当前的DTCP-IP中的源和宿之间施加的往返延迟时间的限制,从而可以防止内容的不正当使用(通过互联网的重新分发)。
根据下面的基于稍后描述的实施例和附图的详细描述,本说明书中公开的技术的其它目的、特征和优点将变得明显。
附图说明
图1是示意性地示出可以应用本说明书中公开的技术的通信系统100的配置例子的示图。
图2是示意性地示出发送设备110的内部配置例子的示图。
图3是示意性地示出中继设备120的内部配置例子的示图。
图4是示意性地示出接收设备130的内部配置例子的示图。
图5是示出用于在源和宿之间通过DTCP-IP执行加密内容传输的机制的示图。
图6是示出包括RTT检查的DTCP-IP的认证处理序列的序列图。
图7A是示出由其间具有中继设备120的发送设备110和接收设备130执行的DTCP-IP的认证处理序列的序列图。
图7B是示出由其间具有中继设备120的发送设备110和接收设备130执行的DTCP-IP的认证处理序列的序列图。
图8A是示出由其间具有中继设备120的发送设备110和接收设备130执行的DTCP-IP的认证处理序列的变型的序列图。
图8B是示出由其间具有中继设备120的发送设备110和接收设备130执行的DTCP-IP的认证处理序列的变型的序列图。
图9是示意性地示出包括测量与中继设备120的往返延迟时间的功能的发送设备110的内部配置例子的示图。
图10A是包括对发送设备110和中继设备120之间的往返延迟时间的检查的DTCP-IP的认证处理序列的序列图。
图10B是包括对发送设备110和中继设备120之间的往返延迟时间的检查的DTCP-IP的认证处理序列的序列图。
具体实施方式
在下文中,将参照附图详细描述本说明书中公开的技术的实施例。
图1示意性示出可以应用本说明书中公开的技术的通信系统100的配置例子。图1中示出的通信系统100包括发送设备110、通过WAN140与发送设备110连接的中继设备120、以及通过诸如LAN的家庭网络150与中继设备120连接的接收设备130。例如,WAN140是互联网。另外,WAN140和家庭网络150都是IP网络。
发送设备110是内容分发服务器,该内容分发服务器通过提供内容分发服务的内容提供者被设置在家庭外。同时,中继设备120和接收设备130被设置在家庭中。例如,中继设备120是调制解调器。中继设备120被设置在从内容分发服务器到家庭的WAN140和家庭网络150之间,并且连接这两个网络。另外,例如,接收设备130是诸如电视接收器的对应于DTCP的设备。
例如,假定如下的情况,内容提供者管理对应于内容分发服务器的发送设备110,并且将对应于调制解调器的中继设备120作为内容分发服务的业务形式之一分发给每一个家庭。在发送设备110和中继设备120之间引入用于共享秘密信息或随机信息、防止篡改以及交换数据的机制(稍后将被描述)。
图2示意性地示出发送设备110的内部配置例子。图2中示出的发送设备110包括CPU(中央处理单元)111、用来累积诸如分发内容的数据的数据累积单元112、存储器113和WAN接口114。CPU111在使用存储器113作为工作区域的同时执行用于DTCP_Source的预定程序,使得发送设备110充当DTCP_Source,在DTCP_Sink和发送设备110之间通过AKE执行认证和密钥交换,并且执行内容分发。
图3示意性地示出中继设备120的内部配置例子。中继设备120包括CPU121、定时器122、WAN接口123、存储器124和LAN接口125。中继设备120通过WAN接口123与家庭外的发送设备110连接,并且通过LAN接口125与家庭中(即,家庭网络上)的接收设备130连接。另外,CPU121在使用存储器124作为工作区域的同时执行用于调制解调器的预定程序,使得CPU121充当调制解调器,并且可以连接这两个网络140和150。另外,定时器122用于测量家庭网络上的往返延迟时间(稍后将被描述)。
图4示意性地示出接收设备130的内部配置例子。图4中示出的接收设备130包括CPU131、LAN接口132、存储器133和输出单元134。CPU131在使用存储器133作为工作区域的同时执行用于DTCP_Sink的预定程序,使得接收设备130充当DTCP_Sink,在DTCP_Source和接收设备130之间通过AKE执行认证和密钥交换,并且接收从DTCP_Source分发的内容。另外,输出单元134对诸如运动图像的通过中继设备120接收到的内容执行再现处理。
在图1中示出的通信系统100中,可以执行诸如运动图像的内容分发服务。此时,在要作为内容分发服务器的发送设备110和家庭中的诸如电视接收器的接收设备130之间使用DLNA或DTCP-IP,使得可以防止内容的不正当分发。
但是,在RTT的阈值是假设当前家庭使用的值(最大7毫秒)的状态下管理内容分发服务是不合理的。原因如下。如果家庭外的发送设备110对于家庭中的接收设备130执行RTT检查,则不能满足阈值。结果,接收设备130不能接收内容。
因此,在本实施例中,用来获得中继设备120和接收设备130之间的往返延迟时间RTTL的测量由中继设备120执行,该中继设备120被设置在WAN140和家庭网络150之间,并且连接这两个网络(由于这个原因,中继设备120包括用于RTT测量的定时器122,如图3所示)。另外,家庭网络150上的本地RTTL值等于或小于阈值(由DTCP-IP定义)被设置为发送设备110的内容分发条件(或者密钥交换条件),使得对于家庭网络150中的内容使用,可以实现与使用当前的DLNA和DTCP-IP的系统相同的使用环境(即,防止对内容的不正当分发)。
这里,将参照图5描述源和宿之间通过DTCP-IP执行加密内容传输的机制。
源和宿首先建立一个TCP/IP连接,并且在设备之间执行认证(AKE过程)。由(上面描述的)DTLA发布的设备证书被嵌入在符合DTCP的设备中。在AKE过程中,在确认源和宿是普通的DTCP兼容设备后,可以在源和宿之间共享认证密钥Kauth。
如果AKE过程成功,则源产生成为内容密钥Kc的起源的交换密钥Kx,用认证密钥Kauth对交换密钥Kx进行加密,并且将交换密钥Kx发送到宿。在源和宿中的每一个中,对交换密钥Kx应用预定的运算处理,使得可以产生用来在内容传送时对内容加密的内容密钥Kc。
另外,在DTCP兼容设备之间通过AKE的认证和密钥交换过程终止之后,内容传送开始使用诸如HTTP(超文本传输协议)或RTP(实时协议)的协议。在图中示出的例子中,根据HTTP的过程来执行内容传送。此时,与用于AKE过程的TCP/IP连接分开地产生用于HTTP的TCP/IP连接。
为了根据HTTP执行内容传送,使用下载格式和上传格式这两种格式,在下载格式中,宿请求源发送内容,在上传格式中,内容被从源侧推送到宿。在前者的情况下,对应于HTTP客户端的宿使用HTTPGET方法通过HTTP请求来请求对应于HTTP服务器的源提供内容,并且请求的内容被作为HTTP响应从源发送。另外,在后者的情况下,对应于HTTP客户端的源使用HTTP POST方法通过HTTP请求开始于对应于HTTP服务器的宿的传输。
从源发送的数据变成通过使用在执行AKE认证之后由源共享的密钥对内容进行加密而获得的数据。具体地说,源使用随机数产生现时(nonce)Nc,并且根据交换密钥Kx、现时Nc和加密模式产生内容密钥Kc。另外,源使用内容密钥Kc对从宿请求的内容进行加密,把包括包含加密内容的有效载荷和包含现时Nc以及加密模式的信息的的头部的包包括在TCP流中,并且发送该TCP流。在IP协议中,TCP流按照作为预定单位的包大小被分割,被转换为添加了头部的IP包,并且被发送到指定IP地址的目的地。
在宿侧,如果接收到来自源的各个IP包,则各个IP包被组装成TCP流。另外,如果从流提取现时Nc和E-EMI,则可以通过使用现时Nc和E-EMI以及交换密钥Kx来计算内容密钥Kc,并且可以对加密内容进行解密。另外,可以在解密之后针对明文文本的内容执行再现处理。
在称为DTCP Volume1Specification Supplement E的“Protected RTT Protocol”章节中描述了DTCP-IP的RTT检查。在下文中,将参照图6描述包括RTT检查的DTCP-IP的认证处理序列。
在AKE过程的挑战-响应部分(AKE的挑战-响应部分)中,首先,从请求内容的宿发送包括Rx随机数和Rx证书的Rx挑战。同时,从源返回包括Tx随机数和Tx证书的Tx挑战。在下文中,从源发送包括Rx随机数、Tx消息和Tx签名的Rx响应,从宿发送包括Tx随机数、Rx消息和Rx签名的Tx响应,并且继续通常的挑战-响应认证过程(在图中未示出)。
在完成AKE过程的挑战-响应部分之后,从源发送命令RTT_READY.CMD(C601),从宿返回响应RTT_READY.RSP(C602),从宿发送命令RTT_READY.CMD(C603),从源返回响应RTT_READY.RSP(C604),由此,保护RTT协议开始。此时,在源侧,计算两种消息认证代码MAC1A和MAC2A(S610),并且,在宿侧,通过相同的计算方法来计算两种消息认证代码MAC1B和MAC2B(S630)。源通过命令RTT_SETUP(N).CMD发送变量N(C605)。同时,宿返回响应和ACCEPTED(N).RSP(C606)。但是,源和宿都准备用于这里要发送的变量N的消息认证代码。
另外,源发送要作为用于RTT测量的命令的RTT_TEST(MAC1A).CMD(C607),并且宿返回作为对RTT_TEST(MAC1A).CMD的响应的ACCEPTED(MAC2B).RSP(C608)。
源执行关于在发送用于RTT测量的命令之后直到接收到响应时的往返延迟时间RTT是否等于或小于规定的阈值(7毫秒)的检查,即,RTT检查(S611)。当RTT大于该阈值(S611的“否”)时,源检查尝试次数是否不多于1023(S612)。当尝试次数不多于1023(S612的“是”)时,在源将N加1之后,源准备对应于新的N的消息认证代码,并且发送RTT_SETUP(N)命令(C605)。此外,宿准备对应于新的N的消息认证代码,并且发送ACCEPTED(N)响应。以这样的方式,在源和宿之间重复用于RTT测量的命令的发送和响应的返回。当尝试次数多于1023(S612的“否”)时,源中止该认证序列。
同时,当RTT等于或小于阈值(S611的“是”)时,源检查通过ACCEPTED(MAC2B).RSP接收到的消息认证代码MAC2B是否与由源产生的MAC2A匹配(S613)。当消息认证代码MAC2B不与MAC2A匹配(S613的“否”)时,源中止该认证序列。
当消息认证代码MAC2A和MAC2B相互匹配(S613的“是”)时,源发送RTT检验命令RTT_VERIFY.CMD(C609)。响应于该命令(S631的“否”),宿检查通过RTT_TEST(MAC1A).CMD接收到的消息认证代码MAC1A是否与由宿产生的MAC1B匹配(S632)。当消息认证代码MAC1A不与MAC1B匹配(S632的“否”)时,宿中止该认证序列。当消息认证代码MAC1A与MAC1B匹配(S632的“是”)时,宿返回ACCEPTED(OKMSG).RSP(C610)。
如果源从宿接收到ACCEPTED(OKMSG).RSP,则源检验ACCEPTED(OKMSG).RSP中包含的消息OKMSG(S614)。当源在对消息OKMSG的检验中成功(S614的“是”)时,源向RTT注册表中添加宿,并且将内容传输计数器设置为40小时(S615)。当源在对消息OKMSG的检验中失败(S614的“否”)时,源中止该认证序列。
图7A和7B示出图1中示出的通信系统100中的DTCP-IP的认证处理序列,包括其间具有中继设备120的作为源的发送设备110和作为宿的接收设备130执行的RTT检查。
在发送设备110和接收设备130之间,遵循AKE过程的挑战-响应部分(AKE的挑战-响应部分),执行用来指示准备RTT测量的RTT_READY.CMD及其响应RTT_READY.RSP、显示RTT测量开始的命令RTT_SETUP(N).CMD及其响应ACCEPTED(N).RSP、以及用于RTT测量的命令RTT_TEST(MAC1A).CMD及其响应ACCEPTED(MAC2B).RSP的发送和接收(C701至C708)。但是,中继设备120传递所有这些消息。
中继设备120在发送设备110和接收设备130之间中继用于RTT测量的命令RTT_TEST(MAC1A).CMD和对命令RTT_TEST(MAC1A).CMD的响应ACCEPTED(MAC2B).RSP,中继设备120使用内部定时器122记录向接收设备130发送RTT_TEST(MAC1A).CMD的定时T1和从接收设备130接收到ACCEPTED(MAC2B).RSP的定时T2。另外,中继设备120把定时信息T1和T2包括在本地RTT消息LRTT中,并且将本地RTT消息LRTT发送到发送设备110(C709)。
如果发送设备110从中继设备120接收到本地RTT消息LRTT,则发送设备110执行RTT检查(S713)。但是,发送设备110检查T1和T2的差(即,在中继设备120把用于RTT测量的命令向接收设备130发送之后直到接收到响应时的往返延迟时间),而不是在发送设备110发送用于RTT测量的命令之后直到发送设备110接收到响应时的往返延迟时间RTT,是否等于或小于规定的阈值(7毫秒)。另外,当T2-T1大于阈值(S713的“否”)时,发送设备110检查尝试次数是否不多于1023(S714)。当尝试次数不多于1023(S714的“是”)时,在发送设备110将N加1之后,发送设备110准备对应于新的N的消息认证代码,并且发送RTT_SETUP(N)命令(C705)。此外,接收设备130准备对应于新的N的消息认证代码,并且发送ACCEPTED(N)响应。以这样的方式,在发送设备110和接收设备130之间重复用于RTT测量的命令的发送和响应的返回。当尝试次数多于1023(C714的“否”)时,发送设备110中止该认证序列。
同时,当T2-T1等于或小于阈值(S713的“是”)时,发送设备110还检查通过ACCEPTED(MAC2B).RSP接收到的消息认证代码MAC2B是否与由发送设备110产生的MAC2A匹配(S715)。当消息认证代码MAC2B与MAC2A不匹配(S715的“否”)时,发送设备110中止该认证序列。
当消息认证代码MAC2A和MAC2B相互匹配(S715的“是”)时,发送设备110发送RTT检验命令RTT_VERIFY.CMD(C710)。响应于该命令(S731),接收设备130还检查通过RTT_TEST(MAC1A).CMD接收到的消息认证代码MAC1A是否与由接收设备130产生的MAC1B匹配(S732)。当消息认证代码MAC1A不与MAC1B匹配(S732的“否”)时,接收设备130中止该认证序列。当消息认证代码MAC1A与MAC1B匹配(S732的“是”)时,接收设备130返回ACCEPTED(OKMSG).RSP(C711)。
如果发送设备110从接收设备130接收到ACCEPTED(OKMSG).RSP,则发送设备110检验ACCEPTED(OKMSG).RSP中包含的消息OKMSG(S716)。如果发送设备110在对消息OKMSG的检验中成功(S716的“是”),则发送设备110将接收设备130添加到RTT注册表,并且将内容传输计数器设置为40个小时(S717)。如果发送设备110在对消息OKMSG的检验中失败(S716的“否”),则发送设备110中止该认证序列。
当接收到的包的IP头部的TTL字段具有大于3的值时,与DTCP-IP对应的接收设备130丢弃其IP数据报。由于这个原因,当发送设备不能可靠地控制在到达中继设备120的时间点的TTL字段的值时,从中继设备120发送到接收设备130的包的TTL字段的值可能变得等于或大于4。在这种情况下,即使T1和T2的差不大于往返延迟时间的限制,接收设备130也不能接收TTL字段。因此,在图7A和7B中示出的通信序列中,当向接收设备130发送TTL字段时,中继设备120可以总是将3设置为针对IP头部的TTL字段的规定跳数。
图8A和8B示出由其间具有中继设备120的发送设备110和接收设备130执行的DTCP-IP的认证处理序列的变型。类似于图7A和7B中示出的序列例子,在图8A和8B中示出的认证处理序列中包括受保护RTT协议。
在受保护RTT协议中,执行用来指示准备RTT测量的RTT_READY.CMD及其响应RTT_READY.RSP、显示RTT测量开始的命令RTT_SETUP(N).CMD及其响应ACCEPTED(N).RSP、用于RTT测量的命令RTT_TEST(MAC1A).CMD及其响应ACCEPTED(MAC2B).RSP的发送和接收(C801至C808)。但是,中继设备120传递所有这些消息。
类似于图7A和7B中示出的序列例子,中继设备120使用内部定时器122记录向接收设备130发送RTT_TEST(MAC1A).CMD的定时T1和从接收设备130接收到ACCEPTED(MAC2B).RSP的定时T2。但是,这些序列例子的不同之处在于,中继设备120计算显示T2–T1的差的时间间隔数据T2–T1(=RTTL)而不是定时信息T1和T2,将时间间隔数据RTTL添加到本地RTT消息LRTT2,并且发送时间间隔数据RTTL(C809)。
如果发送设备110从中继设备120接收到本地RTT消息LRTT2,则发送设备110执行RTT检查(S813)。但是,发送设备110检查从中继设备120接收到的时间间隔数据(即,在中继设备120把用于RTT测量的命令向接收设备130发送之后直到中继设备120接收到响应时的往返延迟时间)RTTL,而不是在发送设备110发送用于RTT测量的命令之后直到发送设备110接收到响应时的往返延迟时间RTT,是否等于或小于规定的阈值(7毫秒)。另外,当时间间隔数据RTTL大于阈值(S813的“否”)时,发送设备110还检查尝试次数是否不多于1023(S814)。当尝试次数不多于1023(S814的“是”)时,在发送设备110将N加1之后,发送设备110准备对应于新的N的消息认证代码,并且发送RTT_SETUP(N)命令(C805)。此外,接收设备130准备对应于新的N的消息认证代码,并且发送ACCEPTED(N)响应。以这样的方式,在发送设备110和接收设备130之间重复用于RTT测量的命令的发送和响应的返回。当尝试次数多于1023(C814的“否”)时,发送设备110中止该认证序列。
同时,当时间间隔数据RTTL等于或小于阈值时,发送设备110还检查通过ACCEPTED(MAC2B).RSP接收到的消息认证代码MAC2B是否与由发送设备110产生的MAC2A匹配(S815)。当消息认证代码MAC2B与MAC2A不匹配(S815的“否”)时,发送设备110中止该认证序列。
当消息认证代码MAC2A和MAC2B相互匹配(S815的“是”)时,发送设备110发送RTT检验命令RTT_VERIFY.CMD(C810)。响应于该命令,接收设备130检查通过RTT_TEST(MAC1A).CMD接收到的消息认证代码MAC1A是否与由接收设备130产生的MAC1B匹配(S732)。当消息认证代码MAC1A不与MAC1B匹配(S883的“否”)时,接收设备130中止该认证序列。当消息认证代码MAC1A与MAC1B匹配时,接收设备130返回ACCEPTED(OKMSG).RSP(C811)。
如果发送设备110从接收设备130接收到ACCEPTED(OKMSG).RSP,则发送设备110检验ACCEPTED(OKMSG).RSP中包含的消息OKMSG(S816)。如果发送设备110在对消息OKMSG的检验中成功(S816的“是”),则发送设备110将接收设备130添加到RTT注册表,并且将内容传输计数器设置为40个小时(S817)。如果发送设备110在对消息OKMSG的检验中失败(S816的“否”),则发送设备110中止该认证序列。
当接收到的包的IP头部的TTL字段具有大于3的值时,与DTCP-IP对应的接收设备130丢弃其IP数据报。因此,在图8A和8B中示出的通信序列中,当将TTL字段向接收设备130发送时,中继设备120可以总是将3设置为针对IP头部的TTL字段的规定跳数(类似于上面的情况)。
电子签名或者消息认证代码(MAC)可以被添加到从中继设备120发送到发送设备110的定时信息T1和T2或者时间间隔数据RTTL,以防止篡改。
在图7A和7B中示出的通信序列例子中,中继设备120计算消息认证代码MAC3C(S721),将MAC3C添加到定时信息T1和T2,并且发送本地RTT消息LRTT(T1、T2和MAC3C)(C709)。同时,在发送设备110的一侧,使用接收到的定时信息T1和T2来计算消息认证代码MAC3A(S711)。接收到的MAC3C与MAC3A匹配(S712),从而可以检查定时信息T1和T2的有效性。
另外,在图8A和8B中示出的通信序列例子中,中继设备120计算消息认证代码MAC4C(S821),将MAC4C添加到时间间隔数据RTTL,并且发送本地RTT消息LRTT2(RTTL和MAC4C)(C809)。同时,在发送设备110的一侧,使用接收到的时间间隔数据RTTL来计算消息认证代码MAC4A(S811)。接收到的MAC4C与MAC4A匹配(S812),从而可以检查间间隔数据RTTL的有效性。
这里,将详细地描述用于防止发送设备110和中继设备120之间的数据的篡改的机制。
例如,中继设备120通过公密密钥加密处理,将通过用私钥对定时信息T1和T2或者时间间隔数据RTTL以及由发送设备110和中继设备120共享的随机信息进行加密而获得的结果设置为消息认证代码,并且将该结果与由可靠的认证机构添加了电子签名的公钥一起发送。在这种情况下,在发送设备110的一侧,通过将通过用公钥对消息认证代码的代码进行解译而得到的结果与定时信息T1和T2或者时间间隔数据RTTL进行比较,可以确认接收到的定时信息T1和T2或者时间间隔数据RTTL的有效性。
或者,中继设备120通过散列函数来处理发送设备110和中继设备120之间共享的会话密钥以及定时信息T1和T2或者时间间隔数据RTTL,并且获得消息认证代码。在这种情况下,在发送设备110的一侧,通过将通过相同的散列处理计算出的消息认证代码的期望值和接收到的消息认证代码进行比较,可以确认定时信息T1和T2或者时间间隔数据RTTL的有效性。
考虑在发送设备110的一侧计算出的MAC1A或者在从发送设备110向接收设备130执行认证处理(AKE过程的挑战-响应部分)的同时发送的随机挑战数据被用于在中继设备120和发送设备110之间共享的随机信息。另外,对于中继设备120和发送设备110之间共享的会话密钥,考虑一种其中中继设备120包括DTCP的认证功能并执行与发送设备110的DTCP的认证处理来使用共享的密钥的方法。
在上面的描述中,在将DTCP-IP应用于内容分发服务时,关注中继设备120和接收设备130之间的往返延迟时间RTTL。此外,考虑通过分开地设置阈值DW检查发送设备110和中继设备120之间的往返延迟时间。
因为中继设备120和接收设备130在家庭中,所以可以原样地使用在现有技术中设置的阈值(7毫秒)。同时,发送设备110和中继设备120通过WAN140连接,并且发送设备110和中继设备120之间的往返延迟时间取决于距离。由于这个原因,如果确定了发送设备110执行内容分发的区域中的最远地点,则可以确定对应于该最远地点的阈值DW。
通过进一步检查发送设备110和中继设备120之间的往返延迟时间,可以防止发生如下的情况:中继设备120被设置在充当内容分发服务器的发送设备110的分发区域之外来接收内容。发送设备110可以通过从在发送用于RTT测量的命令之后直到发送设备110接收到对应的响应时的时间间隔RTTW减去中继设备120和接收设备130之间的往返延迟时间RTTL,来获取发送设备110和中继设备120之间的往返延迟时间。
图9示意性示出包括测量发送设备110和中继设备120之间的往返延迟时间的功能的发送设备110的内部配置例子。除了CPU111、累积诸如分发内容的数据的数据累积单元112、存储器113和WAN接口114以外,图9中示出的发送设备110还包括定时器115。CPU111在使用存储器113作为工作区域的同时执行用于DTCP_Source的预定程序,使得发送设备110充当DTCP_Source,在DTCP_Sink和发送设备110之间通过AKE执行认证和密钥交换,并且执行内容分发(类似于上面的情况)。另外,定时器115被用来测量在发送用于RTT测量的命令之后直到定时器115接收到对应的响应时的时间间隔。
图10A和10B示出包括对发送设备110和中继设备120之间的往返延迟时间的检查的DTCP-IP的认证处理序列。
在发送设备110和接收设备130之间,遵循AKE过程的挑战-响应部分(AKE的挑战-响应部分),执行用来指示准备用于RTT测量的RTT_READY.CMD及其响应RTT_READY.RSP、显示RTT测量开始的命令RTT_SETUP(N).CMD及其响应ACCEPTED(N).RSP、以及用于RTT测量的命令RTT_TEST(MAC1A).CMD及其响应ACCEPTED(MAC2B).RSP的发送和接收(C1001至C1008)。但是,中继设备120传递所有这些消息。
这里,发送设备110使用定时器115测量在发送用于RTT测量的命令RTT_TEST(MAC1A).CMD之后直到发送设备110接收到对应的响应ACCEPTED(MAC2B).RSP时的时间间隔RTTW,并且记录该时间间隔。
同时,当中继设备120在发送设备110和接收设备130之间中继用于RTT测量的命令RTT_TEST(MAC1A).CMD和对命令RTT_TEST(MAC1A).CMD的响应ACCEPTED(MAC2B).RSP时,中继设备120使用内部定时器122记录向接收设备130发送RTT_TEST(MAC1A).CMD的定时T1和从接收设备130接收到ACCEPTED(MAC2B).RSP的定时T2。另外,当中继设备120将时间间隔数据RTTL(=T2–T1)发送到发送设备110时,中继设备120添加电子签名或者消息认证代码(MAC)来防止篡改。在图中示出的例子中,中继设备120计算消息认证代码MAC4C(S1021),将显示定时信息之差的时间间隔数据RTTL和消息认证代码MAC4C包括在本地RTT消息LRTT2中,并且发送本地RTT消息LRTT2(C1009)。
如果发送设备110从中继设备120接收到本地RTT消息LRTT2,发送设备110使用接收到的时间间隔数据RTTL来计算消息认证代码MAC4A(S1011),并且还检查消息认证代码MAC4A是否与本地RTT消息LRTT2中包含的消息认证代码MAC4C匹配(S1012)。当消息认证代码MAC4A不与MAC4C匹配(S1012的“否”)时,发送设备110中止该认证序列。
当消息认证代码MAC4A和MAC4C相互匹配(S1012的“是”)时,发送设备110检查本地RTT消息LRTT2中包含的时间间隔数据RTTL是否等于或小于规定的阈值(7毫秒)(S1013)。另外,当时间间隔数据RTTL大于阈值(S1013的“否”)时,发送设备110还检查尝试次数是否不多于1023(S1014)。当尝试次数不多于1023(S1014的“是”)时,在发送设备110将N加1之后,发送设备110准备对应于新的N的消息认证代码,并且发送RTT_SETUP(N)命令(C1005)。此外,接收设备130准备对应于新的N的消息认证代码,并且发送ACCEPTED(N)响应。以这样的方式,在发送设备110和接收设备130之间重复用于RTT测量的命令的发送和响应的返回。当尝试次数多于1023(S1014的“否”)时,发送设备110中止该认证序列。
同时,当时间间隔数据RTTL等于或小于阈值(S1013的“是”)时,发送设备110通过从在发送RTT_TEST(MAC1A).CMD之后直到发送设备110接收到ACCEPTED(MAC2B).RSP时的时间间隔RTTW中减去中继设备120和接收设备130之间的往返延迟时间RTTL,来获取发送设备110和中继设备120之间的往返延迟时间(RTTW–RTTL)。另外,发送设备110检查往返延迟时间(RTTW–RTTL)是否等于或小于阈值DW(S1015)。
当往返延迟时间(RTTW–RTTL)大于阈值DW(S1015的“是”)时,发送设备110还检查尝试次数是否不多于1023(S1014)。当尝试次数不多于1023(S1014的“是”)时,在发送设备110将N加1之后,发送设备110准备对应于新的N的消息认证代码,并且发送RTT_SETUP(N)命令(C1005)。此外,接收设备130准备对应于新的N的消息认证代码,并且发送ACCEPTED(N)响应。以这样的方式,在发送设备110和接收设备130之间重复用于RTT测量的命令的发送和响应的返回。当尝试次数多于1023(S1014的“否”)时,发送设备110中止该认证序列。
另外,当往返延迟时间(RTTW–RTTL)等于或小于阈值DW(S1015的“是”)时,发送设备110还检查通过ACCEPTED(MAC2B).RSP接收到的消息认证代码MAC2B是否与由发送设备110产生的MAC2A匹配(S1016)。当消息认证代码MAC2B不与MAC2A匹配(S1016的“否”)时,发送设备110中止该认证序列。
当消息认证代码MAC2A和MAC2B相互匹配(S1016的“是”)时,发送设备110发送RTT检验命令RTT_VERIFY.CMD(C1010)。响应于该命令,接收设备130检查由RTT_TEST(MAC1A).CMD接收到的消息认证代码MAC1A是否与由接收设备130产生的MAC1B匹配(S1032)。当消息认证代码MAC1A不与MAC1B匹配(S1032的“否”)时,接收设备130中止该认证序列。当消息认证代码MAC1A与MAC1B匹配(S1032的“是”)时,接收设备130返回ACCEPTED(OKMSG).RSP(C1011)。
如果发送设备110从接收设备130接收到ACCEPTED(OKMSG).RSP,则发送设备110检验ACCEPTED(OKMSG).RSP中包含的消息OKMSG(S1017)。如果发送设备110在对消息OKMSG的检验中成功(S1017的“是”),则发送设备110将接收设备130添加到RTT注册表,并且将内容传输计数器设置为40个小时(S1018)。如果发送设备110在对消息OKMSG的检验中失败(S1017的“否”),则发送设备110中止该认证序列。
当接收到的包的IP头部的TTL字段具有大于3的值时,与DTCP-IP对应的接收设备130丢弃其IP数据报。因此,在图10A和10B中示出的通信序列中,当将TTL字段发送到接收设备130时,中继设备120可以总是将3设置为针对IP头部的TTL字段的规定跳数(类似于上面的情况)。
如上所述,在包括发送设备110、接收设备130和中继设备120的通信系统100中,可以将内容从家庭外的分发服务器分发到与DLNA和DTCP-IP对应的诸如现有的TV的接收设备130。另外,可以对中继设备120和接收设备130之间的传输施加在当前的DTCP-IP中的源和宿之间施加的往返延迟时间的限制,从而可以防止内容的不正当使用(通过互联网重新分发)。
另外,本说明书中公开的技术可以采用下面的配置。
(1)一种通信设备,包括:
数据累积单元,对传输数据进行累积;
通信单元,执行与成为数据的传输目的地的接收设备以及中继设备的通信,所述中继设备执行与所述接收设备之间的中继;
第一往返延迟时间信息获取单元,获取关于中继设备和接收设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;
认证和密钥交换单元,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及
数据发送单元,将使用由认证和密钥交换单元交换的密钥加密的数据发送到所述接收设备。
(2)根据(1)的通信设备,
其中,第一往返延迟时间信息获取单元从中继设备获取第一往返延迟时间RTTL的信息。
(3)根据(2)的通信设备,
其中,第一往返延迟时间信息包括发送定时T1和接收定时T2,在发送定时T1,中继设备向接收设备发送从通信设备发送的用于往返延迟时间测量的命令,在接收定时T2,中继设备从接收设备接收对该命令的响应,并且
在基于接收到的发送定时和接收定时之差的第一往返延迟时间RTTL(=T2–T1)等于或小于第一阈值的密钥交换的条件下,认证和密钥交换单元执行通过中继设备的与接收设备的认证和密钥交换。
(4)根据(2)的通信设备,
其中,第一往返延迟时间信息是基于发送定时T1和接收定时T2之差的第一往返延迟时间RTTL(=T2–T1),在发送定时T1,中继设备向接收设备发送从通信设备发送的用于往返延迟时间测量的命令,在接收定时T2,中继设备接收对该命令的响应,并且
在接收到的往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,认证和密钥交换单元执行通过中继设备的与接收设备的认证和密钥交换。
(5)根据(1)至(4)中的任一项的通信设备,
其中,第一往返延迟时间信息获取单元从中继设备接收用于防止篡改的信息,并且
认证和密钥交换单元基于用于防止篡改的信息来检测第一往返延迟时间信息的篡改并将无篡改设置为密钥交换的条件。
(6)根据(3)或(4)的通信设备,还包括:
测量单元,测量在用于往返延迟时间测量的命令被发送之后直到通过中继设备接收到来自接收设备的响应时的第二往返延迟时间RTTW,
其中,认证和密钥交换单元将通过从第二往返延迟时间RTTW减去第一往返延迟时间RTTL而获得的结果等于或小于第二阈值设置作为密钥交换的条件。
(7)根据(1)至(6)中的任一项的通信设备,
其中,通信设备和中继设备通过WAN连接,并且中继设备和接收设备通过LAN连接。
(8)根据(6)的通信设备,
其中,第二阈值是基于连接通信设备和中继设备的信道的距离确定的值。
(9)一种通信设备,包括:
第一通信单元,通过第一网络执行与成为数据的传输起点的发送设备的通信;
第二通信单元,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及
往返延迟时间信息获取单元,获取关于与第二网络上的接收设备的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
(10)根据(9)的通信设备,
其中,往返延迟时间信息获取单元获取发送定时T1和接收定时T2作为往返延迟时间信息,并且将发送定时和接收定时发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收对该命令的响应。
(11)根据(9)的通信设备,
其中,往返延迟时间信息获取单元获取基于发送定时T1和接收定时T2之差的往返延迟时间RTTL(=T2–T1)作为往返延迟时间信息,并且将该往返延迟时间发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收对该命令的响应。
(12)根据(9)至(11)中的任一项的通信设备,
其中,往返延迟时间信息获取单元附加用于防止篡改的信息,并且将往返延迟时间信息发送到发送设备。
(13)根据(9)至(12)中的任一项的通信设备,
其中,当第二通信单元将来自发送设备的命令或响应发送到接收设备时,第二通信单元将规定跳数值设置到头部的描述限制跳数的字段,并且发送该命令或响应。
(14)根据(9)至(13)中的任一项的通信设备,
其中,第一网络是WAN并且第二网络是LAN。
(15)一种通信方法,包括:
第一往返延迟时间信息获取步骤,获取关于成为数据的传输目的地的接收设备和执行与接收设备之间的中继的中继设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;
认证和密钥交换步骤,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及
数据发送步骤,将使用在认证和密钥交换步骤中交换的密钥加密的数据发送到接收设备。
(16)一种通信方法,包括:
第一通信步骤,通过第一网络执行与成为数据的传输起点的发送设备的通信;
第二通信步骤,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及
往返延迟时间信息获取步骤,获取关于与第二网络上的接收设备的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
(17)一种通信系统,包括:
发送设备,发送数据;以及
中继设备,执行通过第一网络与发送设备的通信,并且执行通过第二网络与成为数据的传输目的地的接收设备的通信,
其中,中继设备获取关于与第二网络上的接收设备的往返延迟时间RTTL的第一往返延迟时间信息,并且将第一往返延迟时间信息发送到发送设备,并且
在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,发送设备执行通过中继设备的与接收设备的认证和密钥交换,并且将使用交换的密钥加密的数据发送到接收设备。
(18)根据(17)的通信系统,
其中,中继设备获取发送定时T1和接收定时T2作为第一往返延迟时间信息,并且将发送定时和接收定时发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收对该命令的响应,并且
在基于接收到的发送定时和接收定时之差的第一往返延迟时间RTTL(=T2–T1)等于或小于第一阈值的密钥交换的条件下,发送设备执行通过中继设备的与接收设备的认证和密钥交换。
(19)根据(17)的通信系统,
其中,中继设备获取基于发送定时T1和接收定时T2之差的第一往返延迟时间RTTL(=T2–T1)作为往返延迟时间信息,并且将第一往返延迟时间作为往返延迟时间信息发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收对该命令的响应,并且
在接收到的第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,发送设备执行通过中继设备的与接收设备的认证和密钥交换。
(20)根据(17)至(19)中的任一项的通信系统,
其中,中继设备附加用于防止篡改的信息并将往返延迟时间信息发送到发送设备,并且
发送设备基于用于防止篡改的信息来检测第一往返延迟时间信息的篡改并将无篡改设置为密钥交换的条件。
(21)根据(17)至(20)中的任一项的通信系统,
其中,发送设备测量在用于往返延迟时间测量的命令被发送之后直到通过中继设备接收到来自接收设备的响应时的第二往返延迟时间RTTW,并且将通过从第二往返延迟时间RTTW减去第一往返延迟时间RTTL而获得的结果等于或小于第二阈值作为密钥交换的条件。
(22)根据(17)至(21)中的任一项的通信系统,
其中,当中继设备将来自发送设备的命令或响应发送到接收设备时,中继设备将规定跳数值设置到头部的描述限制跳数的字段,并且发送该命令或响应。
(23)根据(17)至(22)中的任一项的通信系统,
其中,第一网络是WAN并且第二网络是LAN。
(24)根据(21)的通信系统,
其中,第二阈值是基于连接通信设备和中继设备的信道的距离而确定的值。
(25)一种以计算机可读格式描述的计算机程序,该计算机程序使计算机充当:
数据累积单元,对传输数据进行累积;
通信单元,执行与成为数据的传输目的地的接收设备以及中继设备的通信,所述中继设备执行与所述接收设备之间的中继;
第一往返延迟时间信息获取单元,获取关于中继设备和接收设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;
认证和密钥交换单元,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及
数据发送单元,将使用由认证和密钥交换单元交换的密钥加密的数据发送到所述接收设备。
(26)一种以计算机可读格式描述的计算机程序,该计算机程序使计算机充当:
第一通信单元,通过第一网络执行与成为数据的传输起点的发送设备的通信;
第二通信单元,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及
往返延迟时间信息获取单元,获取关于与第二网络上的接收设备的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
工业实用性
已经参考特定的实施例详细地描述了本说明书中公开的技术。但是,本领域的技术人员应该理解,在不脱离本说明书中公开的技术的范围的情况下,可以进行对实施例的各种修改和替换。
在本说明书中,基于这样的实施例给出了说明,在该实施例中,通过诸如调制解调器的中继设备,执行从设置在家庭外的诸如内容分发服务器的发送设备到家庭中的接收设备的内容分发服务。但是,本说明书中公开的技术的范围并不限于此。
简而言之,因为以示例性的形式公开了本技术,应该注意,本说明书中描述的内容并不被解释为受到限制。为了确定本技术的范围,应该考虑权利要求书。
附图标记列表
100...通信系统
110...发送设备
111...CPU
112...数据累积单元
113...存储器
114...WAN接口
115...定时器
120...中继设备
121...CPU
122...定时器
123...WAN接口
124...存储器
125...LAN接口
130...接收设备
131...CPU
132...LAN接口
133...存储器
134...输出单元
140...WAN
150...LAN(家庭网络)
Claims (26)
1.一种通信设备,包括:
数据累积单元,对传输数据进行累积;
通信单元,执行与成为数据的传输目的地的接收设备以及中继设备的通信,所述中继设备执行与所述接收设备之间的中继;
第一往返延迟时间信息获取单元,获取关于中继设备和接收设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;
认证和密钥交换单元,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及
数据发送单元,将使用由认证和密钥交换单元交换的密钥加密的数据发送到所述接收设备。
2.根据权利要求1所述的通信设备,
其中,第一往返延迟时间信息获取单元从中继设备获取第一往返延迟时间RTTL的信息。
3.根据权利要求2所述的通信设备,
其中,第一往返延迟时间信息包括发送定时T1和接收定时T2,在发送定时T1,中继设备把从通信设备发送的用于往返延迟时间测量的命令向接收设备发送,在接收定时T2,中继设备从接收设备接收到所述命令的响应,并且
认证和密钥交换单元在基于接收到的发送定时和接收定时之差的第一往返延迟时间RTTL(=T2–T1)等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换。
4.根据权利要求2所述的通信设备,
其中,第一往返延迟时间信息是基于发送定时T1和接收定时T2之差的第一往返延迟时间RTTL(=T2–T1),在发送定时T1,中继设备把从通信设备发送的用于往返延迟时间测量的命令向接收设备发送,在接收定时T2,中继设备接收到所述命令的响应,并且
认证和密钥交换单元在接收的往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换。
5.根据权利要求1所述的通信设备,
其中,第一往返延迟时间信息获取单元从中继设备接收用于防止篡改的信息,并且
认证和密钥交换单元基于用于防止篡改的信息来检测第一往返延迟时间信息的篡改并将无篡改设置为密钥交换的条件。
6.根据权利要求3或4所述的通信设备,还包括:
测量单元,测量在用于往返延迟时间测量的命令被发送之后直到通过中继设备接收到来自接收设备的响应时的第二往返延迟时间RTTW,
其中,认证和密钥交换单元将通过从第二往返延迟时间RTTW减去第一往返延迟时间RTTL而获得的结果等于或小于第二阈值设置作为密钥交换的条件。
7.根据权利要求1所述的通信设备,
其中,通信设备和中继设备通过WAN连接,并且中继设备和接收设备通过LAN连接。
8.根据权利要求6所述的通信设备,
其中,第二阈值是基于连接通信设备和中继设备的信道的距离确定的值。
9.一种通信设备,包括:
第一通信单元,通过第一网络执行与成为数据的传输起点的发送设备的通信;
第二通信单元,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及
往返延迟时间信息获取单元,获取关于与第二网络上的接收设备的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
10.根据权利要求9所述的通信设备,
其中,往返延迟时间信息获取单元获取发送定时T1和接收定时T2作为往返延迟时间信息,并且将发送定时和接收定时发送到发送设备,其中,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收该命令的响应。
11.根据权利要求9所述的通信设备,
其中,往返延迟时间信息获取单元获取基于发送定时T1和接收定时T2之差的往返延迟时间RTTL(=T2–T1)作为往返延迟时间信息,并且将该往返延迟时间发送到发送设备,其中,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收该命令的响应。
12.根据权利要求9所述的通信设备,
其中,往返延迟时间信息获取单元附加用于防止篡改的信息,并且将往返延迟时间信息发送到发送设备。
13.根据权利要求9所述的通信设备,
其中,当第二通信单元将来自发送设备的命令或响应向接收设备发送时,第二通信单元将规定跳数值设置到头部的描述限制跳数的字段,并且发送该命令或响应。
14.根据权利要求9所述的通信设备,
其中,第一网络是WAN并且第二网络是LAN。
15.一种通信方法,包括:
第一往返延迟时间信息获取步骤,获取关于成为数据的传输目的地的接收设备和执行与接收设备之间的中继的中继设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;
认证和密钥交换步骤,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及
数据发送步骤,将使用在认证和密钥交换步骤中交换的密钥加密的数据发送到接收设备。
16.一种通信方法,包括:
第一通信步骤,通过第一网络执行与成为数据的传输起点的发送设备的通信;
第二通信步骤,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及
往返延迟时间信息获取步骤,获取关于与第二网络上的接收设备之间的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
17.一种通信系统,包括:
发送设备,发送数据;以及
中继设备,执行通过第一网络与发送设备的通信,并且执行通过第二网络与成为数据的传输目的地的接收设备的通信,
其中,中继设备获取关于与第二网络上的接收设备之间的往返延迟时间RTTL的第一往返延迟时间信息,并且将第一往返延迟时间信息发送到发送设备,并且
在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,发送设备执行通过中继设备的与接收设备的认证和密钥交换,并且将使用交换的密钥加密的数据发送到接收设备。
18.根据权利要求17所述的通信系统,
其中,中继设备获取发送定时T1和接收定时T2作为第一往返延迟时间信息,并且将发送定时和接收定时发送到发送设备,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收该命令的响应,并且
在基于接收到的发送定时和接收定时之差的第一往返延迟时间RTTL(=T2–T1)等于或小于第一阈值的密钥交换的条件下,发送设备执行通过中继设备的与接收设备的认证和密钥交换。
19.根据权利要求17所述的通信系统,
其中,中继设备获取基于发送定时T1和接收定时T2之差的第一往返延迟时间RTTL(=T2–T1)作为往返延迟时间信息,并且将第一往返延迟时间发送到发送设备,其中,在发送定时T1,向接收设备发送从发送设备发送的用于往返延迟时间测量的命令,在接收定时T2,从接收设备接收该命令的响应,并且
在接收到的第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,发送设备执行通过中继设备的与接收设备的认证和密钥交换。
20.根据权利要求17所述的通信系统,
其中,中继设备附加用于防止篡改的信息并将往返延迟时间信息发送到发送设备,并且
发送设备基于用于防止篡改的信息来检测第一往返延迟时间信息的篡改并将无篡改设置为密钥交换的条件。
21.根据权利要求17所述的通信系统,
其中,发送设备测量在用于往返延迟时间测量的命令被发送之后直到通过中继设备接收到来自接收设备的响应时的第二往返延迟时间RTTW,并且将通过从第二往返延迟时间RTTW减去第一往返延迟时间RTTL而获得的结果等于或小于第二阈值作为密钥交换的条件。
22.根据权利要求17所述的通信系统,
其中,当中继设备将来自发送设备的命令或响应向接收设备发送时,中继设备将规定跳数值设置到头部的描述限制跳数的字段,并且发送该命令或响应。
23.根据权利要求17所述的通信系统,
其中,第一网络是WAN并且第二网络是LAN。
24.根据权利要求21所述的通信系统,
其中,第二阈值是基于连接通信设备和中继设备的信道的距离确定的值。
25.一种以计算机可读格式描述的计算机程序,该计算机程序使计算机充当:
数据累积单元,对传输数据进行累积;
通信单元,执行与成为数据的传输目的地的接收设备以及中继设备的通信,所述中继设备执行与所述接收设备之间的中继;
第一往返延迟时间信息获取单元,获取关于中继设备和接收设备之间的第一往返延迟时间RTTL的第一往返延迟时间信息;
认证和密钥交换单元,在第一往返延迟时间RTTL等于或小于第一阈值的密钥交换的条件下,执行通过中继设备的与接收设备的认证和密钥交换;以及
数据发送单元,将使用由认证和密钥交换单元交换的密钥加密的数据发送到所述接收设备。
26.一种以计算机可读格式描述的计算机程序,该计算机程序使计算机充当:
第一通信单元,通过第一网络执行与成为数据的传输起点的发送设备的通信;
第二通信单元,通过第二网络执行与成为数据的传输目的地的接收设备的通信;以及
往返延迟时间信息获取单元,获取关于与第二网络上的接收设备的往返延迟时间RTTL的往返延迟时间信息,并且将该往返延迟时间信息发送到发送设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-157127 | 2011-07-15 | ||
JP2011157127A JP5899687B2 (ja) | 2011-07-15 | 2011-07-15 | 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム |
PCT/JP2012/066955 WO2013011830A1 (ja) | 2011-07-15 | 2012-07-03 | 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103650413A true CN103650413A (zh) | 2014-03-19 |
Family
ID=47558009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280033853.4A Pending CN103650413A (zh) | 2011-07-15 | 2012-07-03 | 通信设备、通信方法、通信系统和计算机程序 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9350541B2 (zh) |
EP (1) | EP2733884A1 (zh) |
JP (1) | JP5899687B2 (zh) |
CN (1) | CN103650413A (zh) |
BR (1) | BR112014000462A2 (zh) |
RU (1) | RU2013157359A (zh) |
WO (1) | WO2013011830A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108141386A (zh) * | 2015-10-15 | 2018-06-08 | 瑞典爱立信有限公司 | 用于定位无线电通信网络中的瓶颈的方法 |
CN111837357A (zh) * | 2018-03-07 | 2020-10-27 | 住友电气工业株式会社 | 交换装置、车载通信装置、车载通信系统、时间校正方法和时间校正程序 |
CN112242992A (zh) * | 2019-07-16 | 2021-01-19 | 富士通株式会社 | 计算机可读记录介质、分组分析装置以及分组分析方法 |
CN114451001A (zh) * | 2021-12-28 | 2022-05-06 | 北京小米移动软件有限公司 | 信息上报方法、装置、设备及存储介质 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6390618B2 (ja) * | 2013-07-19 | 2018-09-19 | ソニー株式会社 | コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム |
AU2014363926A1 (en) * | 2013-12-11 | 2015-08-27 | Intralinks, Inc. | Customizable secure data exchange environment |
JP2015179922A (ja) | 2014-03-19 | 2015-10-08 | ソニー株式会社 | 送信装置、送信方法およびケーブル |
DE102016220734A1 (de) * | 2016-10-21 | 2018-04-26 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines kryptographischen Schlüssels |
DE102017102116A1 (de) * | 2017-02-03 | 2018-08-09 | Jungheinrich Aktiengesellschaft | Verfahren und System zur Positionsbestimmung von mindestens einem Flurförderzeug |
CN107707571A (zh) * | 2017-11-15 | 2018-02-16 | 江苏神州信源系统工程有限公司 | 一种管理网络外联的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101371505A (zh) * | 2006-01-13 | 2009-02-18 | 松下电器产业株式会社 | 主机装置及利用该主机装置的带域管理方法 |
CN101523825A (zh) * | 2006-10-02 | 2009-09-02 | 松下电器产业株式会社 | 流量控制方法以及用于该方法的发送终端、接收终端和分组传送系统 |
JP2011082952A (ja) * | 2009-09-09 | 2011-04-21 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
WO2011074664A1 (ja) * | 2009-12-18 | 2011-06-23 | 株式会社エヌ・ティ・ティ・ドコモ | 無線基地局及び中継装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
JP3769580B2 (ja) * | 2004-05-18 | 2006-04-26 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
JP4270033B2 (ja) * | 2004-06-11 | 2009-05-27 | ソニー株式会社 | 通信システムおよび通信方法 |
KR100694104B1 (ko) * | 2005-02-23 | 2007-03-12 | 삼성전자주식회사 | 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 |
JP2006270248A (ja) | 2005-03-22 | 2006-10-05 | Sharp Corp | パケット通信装置、パケット往復時間測定プログラムおよび記録媒体 |
JP4674502B2 (ja) | 2005-07-22 | 2011-04-20 | ソニー株式会社 | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム |
JP4181213B2 (ja) | 2007-01-25 | 2008-11-12 | 松下電器産業株式会社 | パケット往復時間測定方法 |
WO2008146395A1 (ja) * | 2007-05-31 | 2008-12-04 | Panasonic Corporation | ネットワーク中継装置、通信端末及び暗号化通信方法 |
WO2010035490A1 (ja) * | 2008-09-29 | 2010-04-01 | パナソニック株式会社 | データ送受信制御装置、データ送受信システム、方法、およびプログラム |
JP5370989B2 (ja) * | 2008-12-18 | 2013-12-18 | スパンション エルエルシー | 通信装置、データの通信方法及びネットワークシステム |
JP5614016B2 (ja) * | 2009-09-09 | 2014-10-29 | ソニー株式会社 | 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法 |
-
2011
- 2011-07-15 JP JP2011157127A patent/JP5899687B2/ja active Active
-
2012
- 2012-07-03 EP EP12815096.8A patent/EP2733884A1/en not_active Withdrawn
- 2012-07-03 RU RU2013157359/08A patent/RU2013157359A/ru not_active Application Discontinuation
- 2012-07-03 WO PCT/JP2012/066955 patent/WO2013011830A1/ja active Application Filing
- 2012-07-03 US US14/131,116 patent/US9350541B2/en active Active
- 2012-07-03 BR BR112014000462A patent/BR112014000462A2/pt not_active IP Right Cessation
- 2012-07-03 CN CN201280033853.4A patent/CN103650413A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101371505A (zh) * | 2006-01-13 | 2009-02-18 | 松下电器产业株式会社 | 主机装置及利用该主机装置的带域管理方法 |
CN101523825A (zh) * | 2006-10-02 | 2009-09-02 | 松下电器产业株式会社 | 流量控制方法以及用于该方法的发送终端、接收终端和分组传送系统 |
JP2011082952A (ja) * | 2009-09-09 | 2011-04-21 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
WO2011074664A1 (ja) * | 2009-12-18 | 2011-06-23 | 株式会社エヌ・ティ・ティ・ドコモ | 無線基地局及び中継装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108141386A (zh) * | 2015-10-15 | 2018-06-08 | 瑞典爱立信有限公司 | 用于定位无线电通信网络中的瓶颈的方法 |
CN111837357A (zh) * | 2018-03-07 | 2020-10-27 | 住友电气工业株式会社 | 交换装置、车载通信装置、车载通信系统、时间校正方法和时间校正程序 |
CN112242992A (zh) * | 2019-07-16 | 2021-01-19 | 富士通株式会社 | 计算机可读记录介质、分组分析装置以及分组分析方法 |
CN112242992B (zh) * | 2019-07-16 | 2023-06-06 | 富士通株式会社 | 计算机可读记录介质、分组分析装置以及分组分析方法 |
CN114451001A (zh) * | 2021-12-28 | 2022-05-06 | 北京小米移动软件有限公司 | 信息上报方法、装置、设备及存储介质 |
CN114451001B (zh) * | 2021-12-28 | 2024-03-19 | 北京小米移动软件有限公司 | 信息上报方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2013026686A (ja) | 2013-02-04 |
JP5899687B2 (ja) | 2016-04-06 |
EP2733884A1 (en) | 2014-05-21 |
US9350541B2 (en) | 2016-05-24 |
WO2013011830A1 (ja) | 2013-01-24 |
RU2013157359A (ru) | 2015-06-27 |
BR112014000462A2 (pt) | 2017-02-21 |
US20140208113A1 (en) | 2014-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103650413A (zh) | 通信设备、通信方法、通信系统和计算机程序 | |
JP4472989B2 (ja) | ストリーミング・メディア用の使用権管理方法 | |
US7987359B2 (en) | Information communication system, information communication apparatus and method, and computer program | |
US7561696B2 (en) | Delivering policy updates for protected content | |
US20080031448A1 (en) | Content distributing method, apparatus and system | |
EP1965538B1 (en) | Method and apparatus for distribution and synchronization of cryptographic context information | |
EP1764974A1 (en) | Inter-entity coupling method, apparatus and system for content protection | |
WO2006092840A1 (ja) | コンテンツ配信システム | |
JP2005513664A5 (zh) | ||
WO2010035490A1 (ja) | データ送受信制御装置、データ送受信システム、方法、およびプログラム | |
WO2015171454A1 (en) | Provisioning drm credentials on a client device using an update server | |
US20140337927A1 (en) | Authorization of media content transfer between home media server and client device | |
CN106534123B (zh) | 一种基于eoc网络的数据安全传输方法及系统 | |
WO2010124446A1 (zh) | 发行许可的方法、装置和系统 | |
WO2011107000A1 (zh) | 对等网络中的资源控制方法、装置和系统 | |
CN114500064B (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
TWI455554B (zh) | Communication systems, communication devices and communication methods, and computer programs | |
EP4252386A1 (en) | Scalable key management for encrypting digital rights management authorization tokens | |
US20180227143A1 (en) | Procedes mis en oeuvre par un dispositif et dans un reseau, entite electronique associee | |
CN101902610B (zh) | 实现iptv机顶盒和智能卡间安全通信的方法 | |
US20140013397A1 (en) | Communication apparatus, communication method, communication system, and computer program | |
EP2713576B1 (en) | Method and device for processing streaming media content | |
JP2011223601A (ja) | 鍵を送付するための方法および装置 | |
KR101690093B1 (ko) | 제어된 보안 도메인 | |
CN115174071A (zh) | 面向列车车载软件远程升级场景的安全传输方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140319 |
|
WD01 | Invention patent application deemed withdrawn after publication |