JP4181951B2 - コンテンツ配信システム - Google Patents
コンテンツ配信システム Download PDFInfo
- Publication number
- JP4181951B2 JP4181951B2 JP2003324904A JP2003324904A JP4181951B2 JP 4181951 B2 JP4181951 B2 JP 4181951B2 JP 2003324904 A JP2003324904 A JP 2003324904A JP 2003324904 A JP2003324904 A JP 2003324904A JP 4181951 B2 JP4181951 B2 JP 4181951B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- terminal
- communication device
- ttl
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 claims description 245
- 238000012545 processing Methods 0.000 claims description 113
- 230000005540 biological transmission Effects 0.000 claims description 106
- 238000000034 method Methods 0.000 claims description 75
- 238000012790 confirmation Methods 0.000 description 67
- 230000008569 process Effects 0.000 description 59
- 238000007726 management method Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 16
- 238000004590 computer program Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 7
- 230000007423 decrease Effects 0.000 description 4
- 239000012634 fragment Substances 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
家庭内ネットワークの実現形態の一つとして、家庭内にルータを1台設け、そのルータ下にDVDレコーダやビデオなどの各端末と、コンテンツを蓄積するコンテンツサーバとを接続する形態が考えられる。ルータは、家庭内において唯一家庭外のネットワークに接続されており、コンテンツサーバは、ルータを介して家庭外のネットワークからコンテンツを取得し、取得したコンテンツを蓄積する。各端末は、コンテンツサーバへコンテンツを要求し、コンテンツサーバは、端末からの要求に応じて、コンテンツを配信する。
そこで、特許文献1には、送信装置と受信装置とが同一のサブネットアドレスを有する場合に、認証及び鍵交換を実行してコンテンツを送受信する技術が開示されている。
本発明は、上記の要望に鑑みなされたものであって、通信途中で第三者にコンテンツを盗まれる危険度が高い状況では、コンテンツの送受信を抑制するコンテンツ配信システムを提供することを目的とする。
前記取得手段は、前記他の通信装置から送信されたデータを当該通信装置が受信するまでの間に、前記データが経由した中継機器の数として、前記データが経由したルータの数を示す前記通信距離を取得することを特徴とする。
この構成によると、他の通信装置とのデータ通信における隔たりの量と、前記所定値とに応じてコンテンツを送受信したり、コンテンツの送受信を抑制したりできる。
この構成によると、他の通信装置とのデータ通信においてデータが経由した中継機器の数と、前記所定値とに応じてコンテンツを送受信したり、コンテンツの送受信を抑制したりできる。
この構成によると、他の通信装置とのデータ通信においてデータが経由した値ルータの数と、前記所定値とに応じてコンテンツを送受信したり、コンテンツの送受信を抑制したりできる。
この構成によると、データが経由したルータの数を取得する取得方法として、IPパケットのTTLフィールドに設定されるTTLを用いることで、既存の通信プロトコルを用いて本発明を実施することができる。
ここで、前記通信装置は、前記他の通信装置から、当該他の通信装置が接続されている第1のルータを一意に識別する第1識別情報を含む前記パケットを受信し、更に、当該通信装置が接続されている第2のルータを一意に識別する第2識別情報を取得し、前記第1識別情報と前記第2識別情報とが一致するか否か判断し、前記判断の結果が否定的である場合に前記コンテンツの送受信を抑制するように構成してもよい。
ここで、前記通信装置が送受信する各パケットは、当該通信装置が接続されているネットワークの最大伝送量(Maximum Transmission Unit)に等しいデータサイズであり、且つ、分割して送受信することが禁止されているように構成してもよい。
この構成によると、予め、他の通信装置に所定TTLを通知しておくことで、受信したパケットに含まれるTTLを読み出すことで、容易にデータが経由したルータの数を取得することができる。
この構成によると、他の通信装置から、TTLが「1」に設定されたパケットが送信されるため、当該通信装置が、パケットを受信した場合、前記パケットは、他のネットワークのルータを経由せずに他の通信装置から当該通信装置へ送信されたことが分かる。即ち、当該通信装置と前記他の通信端末とが同一のルータ下に接続されていることが分かる。
この構成によると、判定に用いるデータであるパケットの一部又は全部が暗号化されているため、前記データをセキュアに送受信することができる。
本発明に係る第1の実施の形態として、コンテンツ配信システム1について図面を参照して説明する。コンテンツ配信システム1は、コンテンツの利用が許可された範囲において、機器間でコンテンツを送受信するシステムである。以下では、コンテンツの利用が許可された範囲を「AD(Authorized Domain)」と呼称する。また、以下では、特にADとして、家庭内ネットワークに接続された家庭内の機器を想定している。
図1は、コンテンツ配信システム1の構成を示す図である。同図に示す様に、コンテンツ配信システム1は、ルータ10、ルータ11、ルータ12、コンテンツサーバ20、端末30、端末40及び端末50から構成される。
インターネット60に接続されたルータ10には、ルータ11及びルータ12が接続されている。ルータ11は、AD内に存在する中継機器であり、ルータ12はAD外に存在する中継機器である。ルータ11には、コンテンツサーバ20と端末30とが接続されており、ルータ12には、端末40と端末50とが接続されている。
1.コンテンツサーバ20の構成
コンテンツサーバ20は、他の機器からの要求を受け、前記機器がAD内の機器であるか、又は、AD外の機器であるか判断する。判断の結果、前記機器がAD内の機器である場合に、コンテンツサーバ20は、前記機器と鍵共有処理を行い、共有した鍵を用いて暗号化したコンテンツを前記機器へ送信する。
図2は、コンテンツサーバ20の構成を機能的に示した機能ブロック図である。同図に示す様に、コンテンツサーバ20は、通信部101、暗号処理部102、機器ID管理部103、中継機器固有情報取得部104、最大伝送量探査部105、AD判定部106、確認情報生成部107、共有鍵生成部108及びコンテンツ格納部109から構成される。
前記RAM又は前記ハードディスクユニットにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが、前記コンピュータプログラムに従い動作することにより、コンテンツサーバ20は、各種の機能を達成する。
通信部101は、ルータ11を介してIPパケットを送受信することにより他の機器と通信を行う通信インターフェースである。
通信部101は、暗号処理部102によりIPペイロードが暗号化された送信用パケットを順次受け取り、受け取った送信用パケットをルータ11へ送出する。送信用パケットの一例は、図4(b)に示した確認パケット302である。また、通信部101は、暗号処理部102により暗号化された送信情報を受け取り、受け取った送信情報を分割して送信用パケットを生成し、生成した送信用パケットを順次ルータ11へ送出する。送信情報の具体例は、暗号化コンテンツ、コンテンツサーバ20の公開鍵等である。なお、通信部101は、送信情報を分割して送信用パケットを生成する際、パケットサイズが、MTU(Maximum Transmission Unit;伝送路の最大転送サイズ)に等しくなるようパディング処理を行う。ここで、MTUは、最大伝送量探査部105から受け取る情報である。
(2)暗号処理部102
暗号処理部102は、確認情報生成部107から、順次確認パケットを受け取り、受け取った確認パケットのIPペイロードを暗号化した後、通信部101へ出力する。暗号処理部102は、共有鍵生成部108からコンテンツサーバ20の公開鍵を受け取り、受け取った公開鍵を暗号化した後、通信部101へ出力する。
機器ID管理部103は、コンテンツサーバ20を一意に識別するために用いられる機器ID「ID_A」を格納している。「ID_B」は、具体的には、コンテンツサーバ20に固有の8バイトデータである。
(4)中継機器固有情報取得部104
中継機器固有情報取得部104は、コンテンツサーバ20が接続されているルータのMACアドレスを取得して、内部の記憶領域に格納する。なお、中継機器固有情報取得部104は、コンテンツサーバ20が初めてルータに接続されたとき、上記の処理を行うように構成してもよいし、また、定期的にコンテンツサーバ20が接続されているルータのMACアドレスを取得し、記憶領域に格納されているMACアドレスに上書きするように構成してもよい。
(5)最大伝送量探査部105
最大伝送量探査部105は、コンテンツサーバ20が接続されているネットワークの最大伝送量を取得して、取得した最大伝送量を内部の記憶領域に格納する。なお、最大伝送量探査部105は、コンテンツサーバ20が初めてネットワークに接続されたとき1回のみ上記処理を行うように構成してもよいし、定期的にコンテンツサーバ20が接続されているネットワークの最大伝送量を取得し、記憶領域に格納されている最大伝送量に上書きするように構成してもよい。
(6)AD判定部106
AD判定部106は、他の機器からコンテンツの要求を受けて、当該他の機器がAD内の機器であるか否かを判定する。
(判断1)AD判定部106は、コンテンツサーバ検索パケット及び鍵共有要求パケットから機器IDを読み出し、読み出した機器IDが、内部に記憶しているCRLに記載されておらず、送信元端末が無効化されていないか否か判断する。
(判断3)次に、AD判定部106は、コンテンツサーバ検索パケット及び鍵共有要求パケットから中継機器固有情報を読み出す。また、AD判定部106は、中継機器固有情報取得部104が記憶している中継機器固有情報を読み出す。AD判定部106は、読み出した2個の中継機器固有情報が同一であるか否か判断する。
鍵共有要求パケットに対する上記1、2及び3の判断において、全てが肯定的である場合に、AD判定部106は、当該鍵共有要求パケットを送信した端末との間で共有鍵を生成する指示を、共有鍵生成部108へ出力する。
確認情報生成部107は、AD判定部106からの指示を受けて、以下に示す様に確認パケットを生成する。確認パケットは、IPヘッダとIPペイロードとから構成される。以下では、図4(b)に示した確認パケット302を例に説明する。
IPヘッダは、DF(Don't Fragment)ビット、TTL、及び宛先アドレスを含む。DFビットは、「有効」又は「無効」の何れかに設定される。「有効」はフラグメントが禁止されていることを示し、「無効」はフラグメントが許可されていることを示す。フラグメントとは、パケットを分割して送信する機能である。図4(b)に示す様に、確認情報生成部107は、DFビットを「有効」に設定し、フラグメントを禁止することで、所謂「カプセル化」を抑止する。確認情報生成部107は、TTLを「1」に設定し、確認パケット302が、ルータ11を越えて他のネットワークへ送出されることを抑止する。確認情報生成部107は、コンテンツサーバ検索パケットを送信した送信元端末のIPアドレスを、宛先アドレスとする。送信元端末のIPアドレスは、送信元端末の機器IDと対応付けて、予め確認情報生成部107が記憶していてもよいし、送信元端末から送信されるパケットに含まれており、確認情報生成部107がパケットからIPアドレスを抽出するように構成されてもよい。
(8)共有鍵生成部108
共有鍵生成部108は、予め、外部の管理センタから楕円曲線E:y=x3+ax+bと元Gとが与えられているものとする。
共有鍵生成部108は、秘密鍵xAを設定して次式により公開鍵YAを算出する。
YA=xA*G
共有鍵生成部108は、算出した公開鍵YAを、送信元端末へ送信すると共に、送信元端末から、送信元端末の公開鍵YBを受信する。
共有鍵生成部108は、共有鍵を生成して記憶すると、コンテンツ格納部109に対して、コンテンツを読み出す指示を出力する。
(9)コンテンツ格納部109
コンテンツ格納部109は、具体的にはハードディスクドライブユニットであって、内部にコンテンツを格納している。共有鍵生成部108からの指示を受けて、読み出したコンテンツを暗号処理部102へ出力する。
端末30は、ルータ11に接続されたAD内の機器であり、ルータ11を介してコンテンツサーバ20との間で鍵共有処理を行い、共有鍵を用いてコンテンツの送受信を行う。
図3は、端末30の構成を機能的に示す機能ブロック図である。同図に示す様に、端末30は、通信部201、暗号処理部202、機器ID管理部203、中継機器固有情報取得部204、最大伝送量探査部205、コンテンツサーバ検索情報生成部206、鍵共有要求情報生成部207、共有鍵生成部208及び記憶部209から構成され
端末30は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ネットワーク接続ユニット、ディスプレィユニット、リモートコントローラなどから構成され、より具体的には、端末30は、ネットワークに接続可能なAV機器や家電製品などである。前記RAM又は前記ハードディスクユニットにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが、前記コンピュータプログラムに従い動作することにより、端末30は、各種の機能を達成する。
通信部201は、ルータ11を介してIPパケットを送受信することにより他の機器と通信を行う通信インターフェースである。
通信部201は、暗号処理部202によりIPペイロードが暗号化された送信用パケットを順次受け取り、受け取った送信用パケットをルータ11へ送出する。送信用パケットの具体例は、図4(a)に示したコンテンツサーバ検索パケット301、同図(c)に示した鍵共有要求パケット303等である。また、通信部201は、暗号処理部202により暗号化された送信情報を受け取り、受け取った送信情報を分割して送信用パケットを生成し、生成した送信用パケットを順次ルータ11へ送出する。送信情報の具体例は、端末30の公開鍵等である。なお、通信部201は、送信情報を分割して送信用パケットを生成する際、パケットサイズが、MTUに等しくなるようパディング処理を行う。ここで、MTUは、最大伝送量探査部205から受け取る情報である。
暗号処理部202は、コンテンツサーバ20の暗号処理部102と同様の構成及び機能を有する。
暗号処理部202は、コンテンツサーバ検索情報生成部206から、順次コンテンツサーバ検索パケットを受け取り、受け取ったコンテンツサーバ検索パケットのIPペイロードを暗号化した後、通信部201へ出力する。同様に、暗号処理部202は、鍵共有要求情報生成部207から鍵共有要求パケットを受け取り、受け取った鍵共有要求パケットのIPペイロードを暗号化した後、通信部201へ出力する。また、暗号処理部202は、共有鍵生成部208から端末30の公開鍵を受け取り、受け取った公開鍵を暗号化した後、通信部201へ出力する。
このとき暗号処理部202が行う暗号化及び復号処理のアルゴリズムの一例は、秘密鍵暗号方式AESであり、ここで用いる鍵情報は、予め、コンテンツサーバ20との間で共有しているものとする。また、鍵情報は耐タンパ性領域に格納されているものとする。
(3)機器ID管理部203
機器ID管理部203は、端末30を一意に識別するために用いられる機器ID「ID_B」を格納している。「ID_B」は、具体的に、端末30に固有の8バイトデータである。
中継機器固有情報取得部204は、端末30が接続されているルータのMACアドレスを取得して、内部の記憶領域に格納する。なお、中継機器固有情報取得部204は、端末30が初めてルータに接続されたとき、上記の処理を行うように構成してもよいし、また、定期的に端末30が接続されているルータのMACアドレスを取得し、記憶領域に格納されているMACアドレスに上書きするように構成してもよい。なお、MACアドレスの取得方法の一例は、ARPである。
最大伝送量探査部205は、端末30が接続されているネットワークの最大伝送量を取得して、取得した最大伝送量を内部の記憶領域に格納する。なお、最大伝送量探査部205は、端末30が初めてネットワークに接続されたとき1回のみ上記の処理を行うように構成してもよいし、定期的に端末30が接続されているネットワークの最大伝送量を取得し、記憶領域に格納されている最大伝送量に上書きするように構成してもよい。
(6)コンテンツサーバ検索情報生成部206
コンテンツサーバ検索情報生成部206は、要求が発生すると、以下に示す様にコンテンツサーバ検索パケットを生成する。コンテンツサーバ検索パケットは、IPヘッダとIPペイロードとから構成される。以下では、図4(a)に示したコンテンツサーバ検索パケット301を例に説明する。
(7)鍵共有要求情報生成部207
鍵共有要求情報生成部207は、暗号処理部202から、確認パケットを受け取ると、以下に示す様に鍵共有要求パケットを生成する。鍵共有要求パケットは、IPヘッダとIPペイロードとから構成される。以下では、暗号処理部202から、図4(b)に示した確認パケット302を受け取り、図4(c)に示した鍵共有要求パケット303を生成する例に基づき説明する。
(8)共有鍵生成部208
共有鍵生成部208は、予め、外部の管理センタから楕円曲線Eと元Gとが与えられているものとする。
共有鍵生成部208は、秘密鍵xBを設定して、次式により公開鍵YBを算出する。
YB=xB*G
共有鍵生成部208は、算出した公開鍵YBを、コンテンツサーバ20へ送信すると共に、コンテンツサーバ20から、コンテンツサーバ20の公開鍵であるYAを受信する。
ここで、先程、コンテンツサーバ20の共有鍵生成部108により算出された共有鍵xA*YBは、
xA*YB=(xA×xB)*G
のように変形できる。
xB*YA=(xB×xA)*G
=(xA×xB)*G
のように変形できる。
従って、共有鍵生成部108により算出された共有鍵xA*YBと、共有鍵生成部208により算出された共有鍵xB*YAとが同じものであることは明らかである。
記憶部209は、具体的にはハードディスクドライブユニットであり、暗号処理部202により復号されたコンテンツを受け取り、受け取ったコンテンツを格納する。
3.端末40及び端末50の構成
端末40及び端末50は、図1に示す様に、ルータ12の下に接続された機器である。端末40及び端末50は、通信部、暗号処理部、機器ID管理部、中継機器固有情報取得部、最大伝送量探査部、コンテンツサーバ検索情報生成部、鍵共有要求情報生成部、共有鍵生成部及び記憶部から構成される。
端末40及び端末50は、TTLを「1」に設定したコンテンツサーバ検索パケットを送信すると、コンテンツサーバ検索パケットは、ルータ12で破棄され、コンテンツサーバ20へは到達しない。
ここでは、図5から図9に示したフローチャートを用いて、コンテンツ配信システム1の動作について説明する。
(1)全体の動作
先ず、図5に示したフローチャートを用いて、コンテンツ配信システム1全体の動作について説明する。
(2)AD判定処理の動作
ここでは、図6及び図7に示したフローチャートを用いて、AD判定処理の動作について説明する。なお、ここで説明する動作は、図5のステップS2の詳細である。
TTLが「1」の場合(ステップS19でYES)、AD判定部106は、IPペイロードに含まれる中継機器固有情報と、中継機器固有情報取得部104が記憶している中継機器固有情報とを取得する(ステップS20)。AD判定部106は、両者が一致するか否か判断し、一致しない場合(ステップS21でNO)、コンテンツサーバ20は処理を終了する。
コンテンツサーバ20の暗号処理部102は、受信した鍵共有要求パケットのIPペイロードを復号し(ステップS29)、鍵共有要求パケットをAD判定部106へ出力する。AD判定部106は、鍵共有要求パケットのIPペイロードに含まれる端末30の機器IDを読む(ステップS30)。AD判定部106は、内部に格納しているCRLを参照し、ステップS30で読み出した端末30の機器IDが、CRLに記載されているか否か判断し、機器IDがCRLに記載されている場合(ステップS31でYES)、コンテンツサーバ20は処理を終了する。
TTLが「1」の場合(ステップS33でYES)、AD判定部106は、IPペイロードに含まれる中継機器固有情報と、中継機器固有情報取得部104が記憶している中継機器固有情報とを取得する(ステップS34)。AD判定部106は、両者が一致するか否か判断し、一致しない場合(ステップS35でNO)、コンテンツサーバ20は処理を終了する。一致する場合(ステップS35でYES)、コンテンツサーバ20及び端末30は、図5のステップS3の処理を続ける。
ここでは、図8に示したフローチャートを用いて、鍵共有処理の動作について説明する。なお、ここで説明する動作は、図5のステップS3の詳細であり、コンテンツサーバ20の共有鍵生成部108及び端末30の共有鍵生成部208で行われる処理である。
コンテンツサーバ20は、秘密鍵xAを設定し(ステップS41)、一方で、端末30は、秘密鍵xBを設定する(ステップS42)。
コンテンツサーバ20は、公開鍵YA=xA*Gを算出し(ステップS45)、算出した公開鍵YAを端末30へ送信し、端末30はコンテンツサーバ20の公開鍵YAを受信する(ステップS47)。
コンテンツサーバ20は、共有鍵xA*YBを算出し(ステップS49)、端末30は、共有鍵xB*YAを算出する(ステップS50)。
xA*YB=(xA×xB)*Gと変形できる。
一方、端末30が算出する共有鍵は、
xB*YA=(xB×xA)*G
=(xA×xB)*Gと変形できる。
コンテンツサーバ20の共有鍵生成部108、及び、端末30の共有鍵生成部208は、それぞれ、算出した共有鍵を内部に格納する。続いて、コンテンツサーバ20は、図5のステップS4の処理を続け、端末30はステップS5の処理を続ける。
ここでは、図9(a)に示したフローチャートを用いてコンテンツ送信処理の動作について説明する。なお、ここで説明する動作は、図5のステップS4の詳細である。
共有鍵生成部108からの指示を受け、コンテンツ格納部109は、内部に格納しているコンテンツを読み出し(ステップS61)、読み出したコンテンツを暗号処理部102へ出力する。暗号処理部102は、コンテンツを受け取ると、共有鍵生成部108から共有鍵「xA*YB」を読み出す(ステップS62)。
通信部101は、暗号化コンテンツを、端末30へ送信し(ステップS64)、図5のフローチャートに戻る。
(5)コンテンツ受信処理の動作
ここでは、図9(b)に示したフローチャートを用いてコンテンツ受信処理の動作について説明する。なお、ここで説明する動作は、図5のステップS5の詳細である。
暗号処理部202は、暗号化コンテンツを受け取ると、共有鍵生成部208が記憶している共有鍵「xB*YA」を読み出す(ステップS72)。
<変形例1>
ここでは、コンテンツ配信システム1の第1変形例であるコンテンツ配信システム1aについて説明する。コンテンツ配信システム1において、AD内には一つのルータが存在し、AD内の各機器は、当該一つのルータ下に接続されていた。これに対し、コンテンツ配信システム1aにおいては、AD内には複数個のルータが存在し、AD内の各機器は、複数個のルータを介してコンテンツサーバ20と接続されている。
図10は、コンテンツ配信システム1aの構成を示す図である。同図に示す様に、コンテンツ配信システム1aは、ルータ10、ルータ11、ルータ11a、ルータ11b、ルータ12、コンテンツサーバ20、端末30a及び端末30bから構成される。インターネット60に接続されたルータ10には、ルータ11及びルータ12が接続されている。ルータ11、ルータ11a及びルータ11bは、AD内に存在する中継機器であり、ルータ12は、AD外に存在する中継機器である。
なお、コンテンツ配信システム1aにおいて、各機器は通信プロトコルとしてIPv4を使用して通信を行うものとする。
図11は、端末30bの構成を機能的に示す機能ブロック図である。同図に示す様に、端末30bは、通信部201、暗号処理部202、機器ID管理部203、最大伝送量探査部205、TTL検索部206b、鍵共有要求情報生成部207、共有鍵生成部208及び記憶部209から構成される。図11において、端末30(図3)と同一の機能を有する構成要素には、図3で用いた符号と同一の符号を付し、説明を省略する。
TTL検索部206bは、図12に示すTTL検索パケット304を生成する。同図に示す様に、TTL検索パケット304は、IPヘッダとIPペイロードとから構成され、IPヘッダは、DFビット「有効」、TTL「n」及び宛先アドレス「マルチキャストアドレス」を含み、IPペイロードは、パケット種別「TTL検索」、機器ID「ID_C」及びパディングデータ「0」を含む。ここで、「n」は、1≦n<255を満たす整数である。また、「ID_C」は、端末30bを一意に識別する機器IDであり、具体的には機器ID管理部203に記憶されている端末30bに固有の8バイトデータである。なお、端末30aは、端末30bと同様の構成及び機能を有するため説明を省略する。
端末30bにおいて要求が発生すると(ステップS81)、端末30bは、TTL検索処理を行い(ステップS82)、コンテンツサーバ20と通信を行うために設定すべきTTLを検索する。TTLが決定すると、コンテンツサーバ20及び端末30bの間でAD判定処理を行う(ステップS83)。続いて、コンテンツサーバ20及び端末30bの間で鍵共有処理を行い(ステップS84)、コンテンツサーバ20は、コンテンツ送信処理を行い(ステップS85)、端末30bは、コンテンツ受信処理を行う(ステップS5)。
次に、図14に示したフローチャートを用いて、端末30bがコンテンツサーバ20と通信を行うために設定すべきTTLを検索する処理の動作について説明する。
なお、ここで説明する動作は、図13に示したフローチャートのステップS82の詳細である。
TTL検索部206bは、コンテンツサーバ20から確認パケットを受信しない場合(ステップS93でNO)、nが255より小さい数であるか否か判断する。nが255以上である場合(ステップS95でNO)には、TTL検索部206bは、コンテンツサーバ20の検索に失敗したとみなし処理を終了する。
この様にして、端末30bは、コンテンツサーバ20からの応答があるまで、TTL検索パケットのTTLを1から255まで1ずつインクリメントしてTTL検索パケットを生成し、マルチキャスト送信を続ける。
端末30bのTTL検索部206bは、TTL検索パケットを生成し(ステップS101)、暗号処理部202は、生成されたTTL検索パケットのIPペイロードを暗号化する(ステップS102)。通信部201は、IPペイロードが暗号化されたTTL検索パケットをマルチキャスト送信し、コンテンツサーバ20の通信部101は、TTL検索パケットを受信する(ステップS103)。
コンテンツサーバ20の暗号処理部102は、受信した鍵共有要求パケットのIPペイロードを復号し(ステップS116)、鍵共有要求パケットをAD判定部106へ出力する。AD判定部106は、鍵共有要求パケットのIPペイロードに含まれる端末30bの機器IDを読む(ステップ117)。AD判定部106は、内部に格納しているCRLを参照し、端末30bの機器IDが、CRLに記載されているか否か判断し、機器IDがCRLに記載されている場合(ステップS118でYES)、コンテンツサーバ20は処理を終了する。
図13のステップS84の詳細は、図8に示したフローチャートと同一の処理であり、ステップS85の詳細は、図9(a)に示したフローチャートと同一の処理であり、ステップS86の詳細は、図9(b)に示したフローチャートと同一の処理であるため、説明を省略する。
ここでは、コンテンツ配信システム1の第2変形例として、コンテンツ配信システム1bについて説明する。
コンテンツ配信システム1bは、AD判定処理の後に鍵共有処理を行うのではなく、鍵共有処理において各機器がTTLを「1」に設定したパケットを送受信することで、鍵共有処理とAD判定処理とを同時に行うシステムである。以下では、図面を参照して詳細に説明する。
共有鍵生成部108bは、コンテンツサーバ20の共有鍵生成部108と同様に、予め、外部の管理センタから楕円曲線E:y=x3+ax+bと元Gとが与えられている。共有鍵生成部108bは、秘密鍵xAを設定して公開鍵YA=xA*Gを算出する。共有鍵生成部108bは、算出した公開鍵YAを分割して公開鍵パケットを生成する。共有鍵生成部108bは、生成した公開鍵パケットを、暗号処理部102及び通信部101を介して順次端末30cへ送信する。
図19は、端末30cの構成を機能的に示す機能ブロック図である。同図に示す様に、端末30cは、通信部201、暗号処理部202、機器ID管理部203、最大伝送量探査部205、共有鍵生成部208c及び記憶部209から構成される。
共有鍵生成部208cは、端末30の共有鍵生成部208と同様に、予め、外部の管理センタから楕円曲線E:y=x3+ax+bと元Gとが与えられている。
端末30cが生成する公開鍵パケットの一例として、公開鍵パケット306のデータ構造を図20(b)に示す。同図に示す様に、公開鍵パケット306は、IPヘッダとIPペイロードとから構成され、IPヘッダは、DFビット「有効」、TTL「1」及び宛先アドレス「コンテンツサーバIPアドレス」を含み、IPペイロードは、パケット種別「公開鍵」、機器ID「ID_M」、公開鍵「YB」及びパディングデータ「0」を含む。ここで、「ID_M」は、端末30cを一意に識別するために用いられる8バイトデータである。
共有鍵生成部208は、自身の秘密鍵xBと受信したコンテンツサーバ20bの公開鍵YAとから、xB*YAを算出することにより共有鍵を生成し、生成した共有鍵xB*YAを内部に記憶する。
図21は、コンテンツ配信システム1bの全体の動作を示すフローチャートである。端末30cで要求が発生すると(ステップS201)、コンテンツサーバ20bと端末30cとの間で鍵共有処理を行う(ステップS202)。続いて、コンテンツサーバ20bは、コンテンツ送信処理(ステップS203)を行い、端末30cは、コンテンツ受信処理を行う(ステップS204)。
コンテンツサーバ20bは、秘密鍵xAを設定し(ステップS211)、一方で、端末30cは、秘密鍵xBを設定する(ステップS212)。
コンテンツサーバ20b及び端末30cは、共に管理センタから、楕円曲線E:y=x3+ax+bと元Gとを取得する(ステップS213及びステップS214)。
xA*YB=(xA×xB)*Gと変形できる。
一方、端末30cが算出する共有鍵は、
xB*YA=(xB×xA)*G
=(xA×xB)*Gと変形できる。
コンテンツサーバ20bの共有鍵生成部108b、及び、端末30cの共有鍵生成部208cは、それぞれ、算出した共有鍵を内部に格納する。続いて、コンテンツサーバ20bは、図21のステップS203の処理を続け、端末30cはステップS204の処理を続ける。
<まとめ>
以上まとめると、上記第1の実施の形態において、コンテンツサーバ20は、端末とのデータ通信における隔たりの量を示す通信距離として、端末から受信するパケットに設定されたTTLを用いて、前記端末がAD内の端末であるか、又は、AD外の端末であるか判定する。
また、端末30は、パケットのIPペイロードに自身が接続されているルータのMACアドレスを包含して送信することにより、コンテンツサーバ20は、端末30が確かに自身と同じルータに接続されていることを確認することができる。
また、図22のステップS222及びステップS224の処理は、必ずしも必要ではない。コンテンツサーバ20bのみが、受信したパケットのTTLが「1」であることを確認する構成であってもよい。
本発明に係る第2の実施の形態として、コンテンツ配信システム2について、図面を参照して説明する。コンテンツ配信システム2は、コンテンツ配信システム1と同様に、端末から送信されるパケットに含まれるTTLを用いて、前記端末がAD内の端末であるか否かを判定する。コンテンツ配信システム1は、AD内の端末であると判定された端末とサーバとが鍵を共有する構成を有していたが、コンテンツ配信システム2は、AD内の端末であると判定された端末を、サーバがグループに登録する構成を有する。
<構成>
図23は、コンテンツ配信システム2の構成を示す図である。コンテンツ配信システム2は、ルータ10、ルータ11、ルータ12、コンテンツサーバ20a、端末30、端末40及び端末50から構成される。ルータ10、ルータ11、ルータ12、端末30、端末40及び端末50は、コンテンツ配信システム1(図1)と同一の構成及び機能を有するためコンテンツ配信システム1と同一の符号を付して説明を省略する。ここでは、コンテンツ配信システム1と異なる機能を有するコンテンツサーバ20aについて説明する。
グループ管理部108aは、前記機器IDと前記コンテンツ要求IDとがグループテーブル350に登録されていると判断すると、コンテンツ格納部109からコンテンツを読み出し、読み出したコンテンツを通信部101を介して端末へ送信する。
図26(a)及び図26(b)に示すフローチャートを用いて、コンテンツ配信システム2の動作について説明する。なお、図26(a)及び図26(b)のフローチャートは、コンテンツサーバ20a及び端末30の動作のみを記載しているが、端末40及び端末50は、端末30と同様に動作するため、ここでは、コンテンツサーバ20a及び端末30の動作のみを記載している。
先ず、端末30で要求が発生すると(ステップS131)、コンテンツサーバ20aと端末30との間でAD判定処理を行う(ステップS132)。なお、ステップS132の詳細は、図6及び図7に示した動作と同一であるので説明は省略する。
コンテンツサーバ20aのグループ管理部108aは、ステップS133で生成したコンテンツ要求IDと、端末30の機器IDとを対応付けてグループテーブル350に登録する(ステップS135)。端末30は、ステップS134で受信したコンテンツ要求IDを、機器ID管理部203に格納する(ステップS136)。
先ず、端末30で要求が発生すると(ステップS141)、機器ID管理部203は、内部に格納している機器IDとコンテンツ要求IDとを読み出し(ステップS142)、通信部201を介して読み出した機器IDとコンテンツ要求IDとをコンテンツサーバ20aへ送信する(ステップS143)。コンテンツサーバ20aの通信部101は、端末30から送信された機器IDとコンテンツ要求IDとを受信する(ステップS143)。
機器IDとコンテンツ要求IDとがグループテーブル350に登録済みである場合(ステップS145でYES)、グループ管理部108aは、コンテンツ格納部109からコンテンツを読み出す(ステップS146)。グループ管理部108aは、読み出したコンテンツを通信部101を介して端末30へ送信し、端末30は、コンテンツを受信する(ステップS147)。端末30は、受信したコンテンツを再生するか、又は、記憶部209へ格納する(ステップS148)。
<まとめ>
第2の実施の形態をまとめると、通信装置と他の通信装置とのデータ通信における隔たりの量を示す通信距離を取得する取得手段と、取得した前記通信距離が、所定値以下であるか否か判定する判定手段と、前記判定の結果が肯定的である場合に、前記他の通信装置をグループに登録する登録手段とを備えることを特徴とする通信装置である。
前記取得手段は、前記他の通信装置から送信されたデータを当該通信装置が受信するまでの間に、前記データが経由した中継機器の数として、前記データが経由したルータの数を示す前記通信距離を取得することを特徴とする。
前記通信手段は、前記他の通信装置から、当該他の通信装置が接続されている第1のルータを一意に識別する第1識別情報を含む前記パケットを受信し、前記通信装置は、更に、当該通信装置が接続されている第2のルータを一意に識別する第2識別情報を取得するルータ情報取得手段と、前記第1識別情報と前記第2識別情報とが一致するか否か判断する判断手段と、前記判断手段による判断の結果が否定的である場合に、前記通信手段による前記コンテンツの送受信を抑制する抑制手段とを備えることを特徴とする。
前記通信手段は、前記他の通信装置から、送信時に所定TTLが設定されて送信されたパケットを受信し、前記取得手段は、前記通信手段が受信した前記パケットからTTLを読み、読み出したTTLと前記所定TTLとの差分である前記通信距離を取得することを特徴とする。
前記通信機器は、前記登録手段によりグループに登録された他の通信機器に対してコンテンツを送信するコンテンツ送信手段を備えることを特徴とする。
また、第2の実施の形態は、第1の通信機器と、1以上の中継機器を介して接続された第2の通信機器とから構成されるグループ登録システムであって、前記第1の通信機器から登録要求を受け付けると、前記第2の通信機器とのデータ通信における隔たりの量を示す通信距離を取得する取得手段と、取得した前記通信距離が、所定値以下であるか否か判定する判定手段と、前記判定の結果が肯定的である場合に、前記第2の通信機器をグループに登録する登録手段を備え、前記第2の通信機器は、前記第1の通信機器に対して登録要求を送信することを特徴とする。
なお、本発明を上記第1の実施の形態、その変形例及び第2の実施の形態に基づき説明してきたが、本発明がこれらの実施形態に限定されないのは勿論であり、以下の様な場合も本発明に含まれる。
(1)上記実施の形態では、コンテンツサーバは、前記端末から受信するパケットに含まれるTTLを用いて、AD内の端末であるか、又は、AD外の端末であるか判定しているが、コンテンツサーバにおけるAD判定方法は、これに限定されない。例えば、コンテンツサーバは、コンテンツサーバと端末との長さを測定し、測定した長さに基づきAD判定してもよい。また、コンテンツサーバは、コンテンツサーバと端末との間の通信に要する時間を測定し、測定した時間に基づきAD判定してもよい。なお、これらの測定方法については限定されない。
第1の実施の形態においては、例えば、コンテンツサーバと端末との間で所定のTTL値(ここでは10とする)をTTLフィールドに設定するように予め決めておく。端末は、TTLを「10」に設定したコンテンツサーバ検索パケットをマルチキャスト送信する。コンテンツサーバは、コンテンツサーバ検索パケットを受信すると、TTLフィールドに含まれるTTLが所定値「10」からの増減が無いか、を確認しTTLが「10」である場合に、当該端末と鍵共有処理を行うように構成してもよい。
(5)上記実施の形態では、IPパケットの送信時と受信時とにおける、TTLの減少量が「0」の場合をAD内と判定しているが、例えばIPパケットの送信時と受信時とにおけるTTLの減少量が「所定値以下」の場合をAD内と判定することでADを任意に広げることが可能である。例えば、TTLの減少量が「2」である端末までAD内端末であるとすることもできる。
(7)上記実施の形態において、IPパケットのIPペイロードを暗号化したり復号したりするときに暗号処理部で用いる暗号鍵は、グローバルシークレットな値としているが、必ずしもこれに限定されず、例えば事前にゼロ知識証明を利用したチャレンジ‐レスポンス型のハンドシェイクを行い、セッション鍵を共有する方法であってもよい。
(9)上記実施の形態において、各機器は、DFビットを「有効」に設定したパケットを送受信する構成を有しているが、各機器は、必ずしもDFビットを「有効」に設定したパケットを送受信する必要は無く、DFビットが「無効」の場合であっても本発明に含まれる。
(12)また、本発明は、コアCPUとDSPとにより構成されるシステムLSIであってもよい。前記システムLSIが、DPSプログラムであるコンテンツ配信プログラムを実行する構成も本発明に含まれる。
また、本発明は、前記コンピュータプログラム又は前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD‐ROM、MO、DVD、DVD‐ROM、DVD‐RAM、BD(Blu‐ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記ディジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(14)上記実施の形態及び上記変形例をそれぞれ組み合わせる構成も本発明に含まれる。
(c)鍵共有要求パケット303のデータ構造を示す図である。
1a コンテンツ配信システム
1b コンテンツ配信システム
2 コンテンツ配信システム
10 ルータ
11 ルータ
11a ルータ
11b ルータ
12 ルータ
20 コンテンツサーバ
20a コンテンツサーバ
20b コンテンツサーバ
30 端末
30a 端末
30b 端末
30c 端末
40 端末
50 端末
60 インターネット
101 通信部
102 暗号処理部
103 機器ID管理部
104 中継機器固有情報取得部
105 最大伝送量探査部
106 AD判定部
107 確認情報生成部
108 共有鍵生成部
108a グループ管理部
108b 共有鍵生成部
109 コンテンツ格納部
201 通信部
202 暗号処理部
203 機器ID管理部
204 中継機器固有情報取得部
205 最大伝送量探査部
206 コンテンツサ−バ検索情報生成部
206b TTL検索部
207 鍵共有要求情報生成部
208 共有鍵生成部
208c 共有鍵生成部
209 記憶部
Claims (11)
- 他の通信装置から受信したIPパケットのTTL(Time To Live)を取得する取得手段と、
当該通信装置と前記他の通信装置との間で共通の所定値を保持する保持手段と、
前記取得したTTLが、前記保持手段が保持する前記所定値以下であるか否か判定する判定手段と、
前記取得したTTLが前記所定値以下である場合に、前記他の通信装置との間でコンテンツの送信又は受信を行い、前記取得したTTLが前記所定値を超える場合に、前記他の通信装置との間でコンテンツの送信又は受信を行わない通信手段と
を備えることを特徴とする通信装置。 - 前記通信装置は、更に、
他の通信装置へ送信するIPパケットのTTLを、前記所定値に設定する設定手段を備える
ことを特徴とする請求項1記載の通信装置。 - 前記通信装置は、更に、
前記他の通信装置と鍵情報を共有する鍵共有手段を備える
ことを特徴とする請求項1に記載の通信装置。 - 前記通信装置は、更に、
前記鍵共有手段により前記他の通信装置と共有した前記鍵情報を用いて、前記コンテンツの暗号化処理及び暗号化された前記コンテンツの復号処理を行う暗号処理手段を備え、
前記通信手段は、前記他の通信装置との間で、暗号化された前記コンテンツの送信又は受信を行う
ことを特徴とする請求項3に記載の通信装置。 - 前記通信装置は、更に、
無効化された通信装置を識別可能な無効化情報を、ネットワークを介して取得する無効化情報取得手段と、
取得した前記無効化情報を記憶する記憶手段と
を備えることを特徴とする請求項1記載の通信装置。 - 前記通信装置は、更に、
前記取得した無効化情報と、前記記憶手段に記憶している無効化情報とを比較する比較手段と、
前記比較の結果が同一でない場合には、前記記憶手段に記憶している無効化情報を、前記取得した無効化情報に更新する更新手段と
を備えることを特徴とする請求項5記載の通信装置。 - 前記暗号処理手段が用いる暗号は、AES(Advanced Encryption
Standard)であることを特徴とする請求項4記載の通信装置。 - 送信装置から受信装置へ、コンテンツを送信するコンテンツ配信システムであって、
前記送信装置は、
当該送信装置と前記受信装置との間で共通の所定値を保持する保持手段と、
前記受信装置から受信したIPパケットのTTL(Time To Live)を取得する取得手段と、
前記取得したTTLが、前記保持手段が保持する前記所定値以下であるか否か判定する判定手段と、
前記取得したTTLが前記所定値以下である場合に、前記受信装置にコンテンツを送信し、前記取得したTTLが前記所定値を超える場合に、前記受信装置にコンテンツを送信しない送信手段とを備え、
前記受信装置は、前記送信装置から送信される前記コンテンツを受信する
ことを特徴とするコンテンツ配信システム。 - 通信装置で用いられるコンテンツ配信方法であって、
前記通信装置は、当該通信装置と前記他の通信装置との間で共通の所定値を保持する保持手段を備え、
前記コンテンツ配信方法は、
前記他の通信装置から受信したIPパケットのTTL(Time To Live)を取得する取得ステップと、
前記取得したTTLが、前記保持手段が保持する前記所定値以下であるか否か判定する判定ステップと、
前記取得したTTLが前記所定値以下である場合に、前記他の通信装置との間でコンテンツの送信又は受信を行い、前記取得したTTLが前記所定値を超える場合に、前記他の通信装置との間でコンテンツの送信又は受信を行わない通信ステップと
を含むことを特徴とするコンテンツ配信方法。 - 通信装置で用いられるコンテンツ配信プログラムであって、
前記通信装置は、当該通信装置と前記他の通信装置との間で共通の所定値を保持する保持手段を備え、
前記コンテンツ配信プログラムは、
前記他の通信装置から受信したIPパケットのTTL(Time To Live)を取得する取得ステップと、
前記取得したTTLが、前記保持手段が保持する前記所定値以下であるか否か判定する判定ステップと、
前記取得したTTLが前記所定値以下である場合に、前記他の通信装置との間でコンテンツの送信又は受信を行い、前記取得したTTLが前記所定値を超える場合に、前記他の通信装置との間でコンテンツの送信又は受信を行わない通信ステップと
を含むことを特徴とするコンテンツ配信プログラム。 - 通信装置で用いられるLSIであって、
他の通信装置から受信したIPパケットのTTL(Time To Live)を取得する取得手段と、
当該通信装置と前記他の通信装置との間で共通の所定値を保持する保持手段と、
前記取得したTTLが、前記保持手段が保持する前記所定値以下であるか否か判定する判定手段と、
前記取得したTTLが前記所定値以下である場合に、前記他の通信装置との間でコンテンツの送信又は受信を行い、前記取得したTTLが前記所定値を超える場合に、前記他の通信装置との間でコンテンツの送信又は受信を行わない通信手段と
を備えることを特徴とするLSI。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003324904A JP4181951B2 (ja) | 2002-09-27 | 2003-09-17 | コンテンツ配信システム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002282626 | 2002-09-27 | ||
JP2002297289 | 2002-10-10 | ||
JP2002344022 | 2002-11-27 | ||
JP2003078693 | 2003-03-20 | ||
JP2003324904A JP4181951B2 (ja) | 2002-09-27 | 2003-09-17 | コンテンツ配信システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004304754A JP2004304754A (ja) | 2004-10-28 |
JP2004304754A5 JP2004304754A5 (ja) | 2006-08-17 |
JP4181951B2 true JP4181951B2 (ja) | 2008-11-19 |
Family
ID=33425662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003324904A Expired - Lifetime JP4181951B2 (ja) | 2002-09-27 | 2003-09-17 | コンテンツ配信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4181951B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10904883B2 (en) | 2017-07-26 | 2021-01-26 | Panasonic Intellectual Property Corporation Of America | Communication device, communication method, and communication system |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4568155B2 (ja) * | 2005-04-15 | 2010-10-27 | 株式会社東芝 | アクセス制御装置およびアクセス制御方法 |
JP4668013B2 (ja) * | 2005-08-30 | 2011-04-13 | パナソニック株式会社 | コンテンツ配信方法、コンテンツ配信サーバ、通信端末装置及びコンテンツ配信システム |
US8233432B2 (en) * | 2007-08-31 | 2012-07-31 | Silicon Image, Inc. | Ensuring physical locality of entities sharing data |
JP6369024B2 (ja) * | 2014-01-09 | 2018-08-08 | 富士通株式会社 | 映像配信システム及び映像配信システムにおいて使用されるノード装置 |
JP6405753B2 (ja) * | 2014-07-02 | 2018-10-17 | ブラザー工業株式会社 | 画像処理装置,モバイル装置 |
-
2003
- 2003-09-17 JP JP2003324904A patent/JP4181951B2/ja not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10904883B2 (en) | 2017-07-26 | 2021-01-26 | Panasonic Intellectual Property Corporation Of America | Communication device, communication method, and communication system |
US11553484B2 (en) | 2017-07-26 | 2023-01-10 | Panasonic Intellectual Property Corporation Of America | Communication device, communication method, and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP2004304754A (ja) | 2004-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101015362B1 (ko) | 콘텐츠 배포 시스템 | |
JP4553947B2 (ja) | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 | |
JP4033868B2 (ja) | IPv6ネットワークで認証を処理する方法及びその装置 | |
EP1571804B1 (en) | Method and apparatus for secure contents transfer and copyright protection | |
US5548646A (en) | System for signatureless transmission and reception of data packets between computer networks | |
US7752433B2 (en) | Content-duplication management system, apparatus and method, playback apparatus and method, and computer program | |
US8098823B2 (en) | Multi-key cryptographically generated address | |
KR100787292B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법 | |
KR20040108533A (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법 | |
JP2006115317A (ja) | 情報処理装置および情報処理方法 | |
US20030037235A1 (en) | System for signatureless transmission and reception of data packets between computer networks | |
US7243368B2 (en) | Access control system and method for a networked computer system | |
JP4283699B2 (ja) | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 | |
TW200534653A (en) | Communication system using TCP/IP protocols | |
WO2006028094A1 (ja) | 通信装置 | |
JP4181951B2 (ja) | コンテンツ配信システム | |
JP4113462B2 (ja) | コンテンツ通信履歴解析システム及びデータ通信制御装置 | |
JP5652036B2 (ja) | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム | |
JP2006109152A (ja) | ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム | |
JP4426215B2 (ja) | コンテンツ配送システム及びデータ通信制御装置 | |
JP4458764B2 (ja) | データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 | |
ES2364137T3 (es) | Sistema de distribución de contenido. | |
JP6270672B2 (ja) | コンテンツ提供装置及びコンテンツ提供方法 | |
JP6257497B2 (ja) | コンテンツ伝送装置並びにシンク機器 | |
JP2005311747A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060705 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080805 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080901 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4181951 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110905 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110905 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120905 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |