JP4553947B2 - 解析装置、解析方法、コンピュータプログラム、及び記録媒体 - Google Patents
解析装置、解析方法、コンピュータプログラム、及び記録媒体 Download PDFInfo
- Publication number
- JP4553947B2 JP4553947B2 JP2008044661A JP2008044661A JP4553947B2 JP 4553947 B2 JP4553947 B2 JP 4553947B2 JP 2008044661 A JP2008044661 A JP 2008044661A JP 2008044661 A JP2008044661 A JP 2008044661A JP 4553947 B2 JP4553947 B2 JP 4553947B2
- Authority
- JP
- Japan
- Prior art keywords
- communication history
- content
- analysis
- unit
- history information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2812—Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2823—Reporting information sensed by appliance or service execution status of appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
5C Digital Transmission Content Protection White Paper(Revision1.0 July 14,1998)
ここで、前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子を有し、前記解析手段は、当該解析装置の要求に応じて、通信履歴情報を送信したルーティング装置の装置識別子を保持しており、前記ルーティング装置から、通信履歴情報と共に前記装置識別子を受信し、受信した装置識別子を前記履歴送信済テーブルに格納する様に構成してもよい。
本発明に係る第1の実施の形態として、コンテンツ通信履歴解析システム1について図面を参照して説明する。
図1は、コンテンツ通信履歴解析システム1の構成を示す構成図である。同図に示す様に、コンテンツ通信履歴解析システム1は、放送受信装置10、TV(Television)20、PC(Personal Computer)30、データ通信制御装置40、通信履歴解析サーバ50及び放送装置60から構成される。
1.放送受信装置10
放送受信装置10は、放送装置60から放送衛星80を介して放送される暗号化コンテンツを受信して記憶する。また、放送受信装置10は、家庭内においてLANケーブルを介してデータ通信制御装置40と接続されており、データ通信制御装置40を介してTV20又はPC30から受信するコンテンツ再生要求を受けて、暗号化コンテンツをデータ通信制御装置40へ送信する。
受信部101は、アンテナを含み、放送装置60から放送衛星80を介して放送されるディジタル放送波を、アンテナを介して受信する。受信部101は、受信したディジタル放送波から暗号化コンテンツを構成するパケットを抽出し、抽出したパケットを順に処理部102へ出力する。
処理部102は、受信部101から順にパケットを受け取り、受け取ったパケットを組み立て暗号化コンテンツを生成し、生成した暗号化コンテンツをコンテンツ格納部103に格納する。
コンテンツ格納部103は、具体的にはハードディスクユニットであって、処理部102から出力される暗号化コンテンツを格納する。
同図に示す様に、暗号化コンテンツ150は、ヘッダ情報、暗号化コンテンツ情報及び終止符号から構成される。更に、ヘッダ情報は、コンテンツID151、権利情報152、コンテンツ付加情報154、ヘッダ情報データサイズなどから構成される。
権利情報は、コンテンツの種類とコピー制御情報とを記述したものである。具体的に、コンテンツの種類は、「High Value」又は「Free」の何れかであり、コピー制御情報は、「Copy Free」、「Copy Once」、「Copy No more」又は「Copy Never」の何れかである。暗号化コンテンツ150の権利情報152は、コンテンツの種類が「High Value」であり、コピー制御情報が、「Copy Never」である。
暗号化コンテンツ情報は、コンテンツ本編のデータであるコンテンツ情報が、放送装置60によりコンテンツ鍵KCを暗号鍵として用い、暗号アルゴリズムE1を施して暗号化されたデータである。暗号アルゴリズムE1は、具体的にはDESである。
(4)制御部104
制御部104は、CPU、ROM、RAMなどを含む。制御部104は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、放送受信装置10全体を制御する。
通信部105は、IEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介してデータ通信制御装置40と接続されている。通信部105は、制御部104から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを、パケットに分割し、分割したパケットを順にデータ通信制御装置40へ送信する。
記憶部106は、通信部105と接続されており、ネットワークアドレス「IPC」、デバイスID「IDC」及び証明書「CIDC」を格納している。ネットワークアドレス「IPC」は、放送受信装置10がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDC」は、ネットワークインターフェースカード(NIC)に製造時に付されたMACアドレスである。証明書「CIDC」は、デバイスID「IDC」を認証するために用いられる、証明書発行機関により発行されたデータである。
2.TV20
TV20は、コンテンツをデコードして再生表示する装置であり、具体的には、マイクロプロセッサ、ROM、RAM、LAN接続ユニット等を含むコンピュータシステムである。
通信部201は、IEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介してデータ通信制御装置40と接続されている。
(2)記憶部202
記憶部202は、通信部201と接続されており、ネットワークアドレス「IPA」、デバイスID「IDA」及び証明書「CIDA」を格納している。ネットワークアドレス「IPA」は、TV20がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDA」は、具体的にはネットワークインターフェースカードに製造時に付されたMACアドレスである。証明書「CIDA」は、デバイスID「IDA」の正当性を認証するために用いられる、証明書発行機関により発行されたデータである。
(3)入力部203
入力部203は、具体的には、ボタン等を含むユーザインターフェースである。入力部203は、ユーザによりボタン等が操作されると、操作に対応する入力信号を生成し、生成した入力信号を制御部204へ出力する。
制御部204は、CPU、ROM、RAMなどを含む。制御部204は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、TV20全体を制御する。
復号部205は、CPU、ROM、RAMなどを含み、内部にデバイス鍵KAを記憶している。
復号部205は、暗号化コンテンツのヘッダ情報に含まれるヘッダ情報データサイズを見て、暗号化コンテンツ情報の開始位置を検出する。復号部205は、暗号化コンテンツ情報の開始位置から、暗号化コンテンツ情報にデバイス鍵KAを復号鍵として用い、復号アルゴリズムD2を施してコンテンツ情報を復号する。復号部205は、終止符号が検出されるまで、暗号化コンテンツ情報に復号処理を施す。なお、復号アルゴリズムD2は、暗号アルゴリズムE2により暗号化されたデータを復号するためのアルゴリズムである。
オーディオデコーダ206は、復号部205からオーディオストリームを受け取り、受け取ったオーディオストリームを音声信号に伸長し、伸長した音声信号をスピーカ208へ出力する。
ビデオデコーダ207は、復号部205からビデオストリームを受け取り、受け取ったビデオストリームを映像信号に伸長し、伸長した映像信号をモニタ209へ出力する。
PC30は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウス及びLAN接続ユニットなどから構成されるパーソナル・コンピュータシステムである。
通信部301は、IEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介してデータ通信制御装置40に接続されている。
(2)記憶部302
記憶部302は、通信部301と接続されており、ネットワークアドレス「IPB」、デバイスID「IDB」及び証明書「CIDB」を格納している。ネットワークアドレス「IPB」は、前述のとおりPC30がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDB」は、ネットワークインターフェースカードに製造時に付されたMACアドレスである。証明書「CIDB」は、デバイスID「IDB」を認証するために用いられる、証明書発行機関により発行されたデータである。
(3)入力部303
入力部303は、具体的には、キーボード、マウス等を含むユーザインターフェースである。入力部303は、ユーザによりキーボード、マウス等が操作されると、操作に対応する入力信号を生成し、生成した入力信号を制御部304へ出力する。
制御部304は、CPU、ROM、RAM、HDDなどを含む。制御部304は、ROM又はHDDに記録されているコンピュータプログラムをCPUが実行することにより、PC30全体を制御する。
オーディオデコーダ305は、制御部304からオーディオストリームを受け取り、受け取ったオーディオストリームを音声信号に伸長し、伸長した音声信号をスピーカ307に出力する。
ビデオデコーダ306は、制御部304からビデオストリームを受け取り、受け取ったビデオストリームを映像信号に伸長し、伸長した映像信号をモニタ308に出力する。
データ通信制御装置40は、放送受信装置10からTV20又はPC30へコンテンツを中継する装置である。また、データ通信制御装置40は、インターネット70を介して通信履歴解析サーバ50と接続されており、家庭内ネットワーク内と外部との間に接続されて家庭外ネットワークへのコンテンツの送出を抑制するセキュアルータ又はゲートウェイである。データ通信制御装置40は、通信履歴解析サーバ50からの指示を受けて、記録している通信履歴を通信履歴解析サーバ50へ送信する。
通信部401は、具体的にはIEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介して放送受信装置10と接続されている。通信部401は、通信制御部406を介してTV20又はPC30から送信されるコンテンツ再生要求とネットワークアドレスとを受け取り、受け取ったコンテンツ再生要求とネットワークアドレスとを放送受信装置10へ送信する。
復号部404は、CPU、ROM、RAMなどを含み、図7(a)に示す様に、内部にデバイス鍵KDとコンテンツ鍵KCNとを記憶している。デバイス鍵KDは、予めROMに格納することにより、通信履歴解析サーバ50と共有している鍵情報である。コンテンツ鍵KCN(NはN≧2の整数)は、インターネット70、送受信部408及び通信制御部406を介して通信履歴解析サーバ50から受信した暗号化コンテンツ鍵EKCNを、デバイス鍵KDを復号鍵として用いて復号した鍵情報である。
暗号部405は、CPU、ROM、RAMなどを含み、図7(b)に示す様に、TV20のデバイスID「IDA」とデバイス鍵KAとを対応付けて記憶している。デバイス鍵KAは、コンテンツをTV20へ送信するときに暗号鍵として用いられる鍵情報である。更に、暗号部405は、PC30のデバイスID「IDB」とデバイス鍵KBとを対応付けて記憶している。デバイス鍵KBはコンテンツをPC30へ送信するときに暗号鍵として用いられる鍵情報である。
通信制御部406は、CPU、ROM、RAMなどから構成される。通信制御部406は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、データ通信制御装置40全体を制御する。
通信制御部406は、通信部402を介してTV20からコンテンツ再生要求とネットワークアドレス「IPA」とを受信すると、受信したコンテンツ再生要求とネットワークアドレス「IPA」とを、通信部401を介して放送受信装置10へ送信する。また、通信制御部406は、通信部403を介してPC30からコンテンツ再生要求とネットワークアドレス「IPB」とを受信すると、受信したコンテンツ再生要求とネットワークアドレス「IPB」とを、通信部401を介して放送受信装置10へ送信する。
通信制御部406は、通信部401を介して放送受信装置10から暗号化コンテンツをパケットで受信する。通信制御部406は受信したパケットのヘッダに含まれる送信先アドレスと送信元アドレスとを読む。通信制御部406は、受信したパケットを蓄積して暗号化コンテンツのヘッダ情報に含まれるコンテンツIDとコンテンツ付加情報とを読む。通信制御部406は、コンテンツIDとコンテンツ付加情報とを読み終えると、パケットの蓄積を終了する。
通信制御部406は、内部に記憶しているアドレス変換テーブル420を参照して送信先デバイスIDと送信元デバイスIDとを求める。
通信制御部406は、内部に識別情報「DID」と証明書「S_DID」とを記憶している。識別情報「DID」は、データ通信制御装置40を一意に識別するためのデータである。証明書「S_DID」は、識別情報「DID」を認証するために用いられるデータであり、識別情報「DID」、証明書発行機関名及びシリアルナンバーが、証明書発行機関により電子署名されたデータである。
通信制御部406は、インターネット70及び送受信部408を介して通信履歴解析サーバ50から、暗号化コンテンツ鍵EKCNを受信する。通信制御部406は、受信した暗号化コンテンツ鍵EKCNを復号部404へ出力する。
通信履歴格納部407は、内部に通信履歴テーブル450を格納しており、通信制御部406から出力される履歴情報を受け取る。通信履歴格納部407は、通信制御部406から通信履歴情報を受け取る都度、通信履歴情報を通信履歴テーブル450に格納する。
送受信部408は、インターネット70を介して通信履歴解析サーバ50と接続されており、通信履歴解析サーバ50と通信制御部406との間で情報の受け渡しをする。
通信履歴解析サーバ50は、コンテンツ通信履歴解析システム1において配信されるコンテンツの管理者が有する装置である。通信履歴解析サーバ50は、具体的には、CPU、ROM、RAM、ハードディスクユニット、インターネット接続ユニットなどから構成されるコンピュータシステムであり、インターネット70を介して、データ通信制御装置40及び放送装置60と接続されている。
送受信部501は、インターネット70を介してデータ通信制御装置40と接続されており、制御部502とデータ通信制御装置40との間で情報の送受信を行う。
送受信部501が、データ通信制御装置40から受信する情報は、識別情報「DID」、証明書「S_DID」及び通信履歴テーブル450であり、データ通信制御装置40へ送信する情報は、通信履歴送信要求及び新しい暗号化コンテンツ鍵EKCNである。
制御部502は、CPU、ROM、RAMなどから構成される。制御部502は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、通信履歴解析サーバ50全体を制御する。
制御部502は、予め設定された通信履歴解析条件を格納している。通信履歴解析条件は、データ通信制御装置40に対して通信履歴送信要求を送信する時間間隔、受信した通信履歴テーブル450の解析方法などを含む。
制御部502は、内部に通信履歴送信済テーブルを保持している。通信履歴送信済テーブルは、通信履歴解析サーバ50の要求に応じて送信履歴を送信した装置の識別情報が書き込まれるテーブルである。
(通信履歴解析)
制御部502は、データ通信制御装置40から受信して記憶している通信履歴テーブル450を予め設定されている通信履歴解析条件に基づいて解析する。具体例として、設定されている通信履歴解析条件を、「10分間に同じ装置から同じコンテンツへ3回以上アクセスがある場合に装置のデバイスIDを抽出する」とし、記憶している通信履歴テーブル450を、図9に示したテーブルであるとする。
コンテンツ鍵生成部503は、CPU、ROM、RAMなどから構成される、コンテンツ鍵生成部503は、具体的には乱数生成器である。
暗号部504は、CPU、ROM、RAM等から構成され、予めROMに格納することにより、データ通信制御装置40とデバイス鍵KDを共有している。
放送装置60は、CPU、ROM、RAM、ハードディスクユニット、インターネット接続ユニット、などから構成されるコンピュータシステムである。
コンテンツ格納部は、映像データと音声データとが多重化されて構成されたコンテンツを格納している。コンテンツ鍵格納部は、予め通信履歴解析サーバ50からコンテンツ鍵KC1が与えられており、インターネット70を介して通信履歴解析サーバ50のコンテンツ鍵生成部503により生成されたコンテンツ鍵KCN(N≧2)を受信すると、受信したコンテンツ鍵KCNをコンテンツ鍵KC(N−1)に上書きする。暗号部は、コンテンツ格納部からコンテンツを読み出し、コンテンツ鍵格納部からコンテンツ鍵KCNを読み出し、読み出したコンテンツにコンテンツ鍵KCNを暗号鍵として用い暗号アルゴリズムE1を施すことにより暗号化コンテンツを生成する。
<動作>
以下では、図11から図13に示すフローチャートを用いてコンテンツ通信履歴解析システム1の動作について説明する。
放送装置60は、ディジタル化された暗号化コンテンツをディジタル放送波に乗せて放送衛星80を介して放送し、放送受信装置10は、アンテナを介して暗号化コンテンツを受信し(ステップS101)、コンテンツ格納部103に格納する。
続いて、データ通信制御装置40は、受信した暗号化コンテンツに含まれる付加情報を読む(ステップS106)。付加情報が「1」の場合(ステップS107で「1」)、データ通信制御装置40は、送信時刻、コンテンツID、送信先デバイスID及び送信元デバイスIDとから成る通信履歴情報を作成し(ステップS108)、作成した通信履歴情報を内部に格納する(ステップS109)。付加情報が「0」の場合(ステップS107で「0」)、ステップS201へ移行し処理を続ける。
通信履歴解析サーバ50は、通信履歴要求処理開始情報I_Sをデータ通信制御装置40へ送信し、データ通信制御装置40は、I_Sを受信する(ステップS301)。データ通信制御装置40は、通信履歴を読み出し(ステップS302)、読み出した通信履歴を、装置識別子DID及び証明書S_DIDと共に、通信履歴解析サーバ50へ送信し、通信履歴解析サーバ50は、通信履歴、装置識別子DID及び証明書S_DIDを受信する(ステップS303)。通信履歴解析サーバ50は、受信した証明書S_DIDが正しい証明書であるか認証し(ステップS304)、認証に失敗すると(ステップS305でNO)、通信履歴解析サーバ50は、処理を終了する。認証に成功すると(ステップS305でYES)、通信履歴解析サーバ50は、新しいコンテンツ鍵KCNを生成する(ステップS401)。通信履歴解析サーバ50は、新しいコンテンツ鍵KCNを放送装置60へ送信し、放送装置60は、新しいコンテンツ鍵KCNを受信する(ステップS402)。放送装置60は、受信した新しいコンテンツ鍵KCNでコンテンツを暗号化し、始めに戻り処理を続ける。
本発明に係る第2の実施の形態として、コンテンツ通信履歴解析システム2について図面を参照して説明する。
図14は、コンテンツ通信履歴解析システム2の構成を示す構成図である。同図に示す様に、コンテンツ通信履歴解析システム2は、放送受信装置10a、TV20a、PC30a、データ通信制御装置40a、解析条件変更サーバ50a及び放送装置60aから構成される。
データ通信制御装置40aは、放送受信装置10aからTV20a又はPC30aへコンテンツを中継する装置であり、具体的には、ルータ又はゲートウェイである。また、データ通信制御装置40aは、インターネット70aを介して解析条件変更サーバ50aと接続されており、解析条件変更サーバ50aからの指示を受けて内部の解析条件を変更する。
また、通信履歴管理部407aは、通信制御部406a及び送受信部408aを介して解析条件変更サーバ50aから送信される更新情報に基づき、格納している通信履歴解析条件を更新する。通信履歴管理部407aは、通信履歴解析条件の更新を終了すると、更新終了情報を生成して、生成更新終了情報を解析条件変更サーバ50aへ送信する。
解析条件変更サーバ50aは、コンテンツ通信履歴解析システム2において配信されるコンテンツの管理者が有する装置である。解析条件変更サーバ50aは、具体的には、CPU、ROM、RAM、ハードディスクユニット、インターネット接続ユニットなどから構成されるコンピュータシステムであり、インターネット70aを介して、データ通信制御装置40a及び放送装置60aと接続されている。なお、解析条件変更サーバの構成は図示していない。
ここでは、図16から図18に示したフローチャートを用いて、コンテンツ通信履歴解析システム2の動作について説明する。
放送装置60aは、ディジタル化された暗号化コンテンツをディジタル放送波に乗せて放送衛星80aを介して放送し、放送受信装置10aは、アンテナを介して暗号化コンテンツを受信し(ステップS501)、記憶する。
続いて、データ通信制御装置40aは、受信した暗号化コンテンツに含まれるコンテンツ付加情報を読む(ステップS506)。付加情報が「1」の場合(ステップS507で「1」)、データ通信制御装置40aは、送信時刻、コンテンツID、送信先デバイスID及び送信元デバイスIDとから成る通信履歴情報を作成し(ステップS508)、作成した通信履歴情報を内部に格納する(ステップS509)。付加情報が「0」の場合(ステップS507で「0」)、ステップS601へ移行し処理を続ける。
2.解析条件変更処理
解析条件変更サーバ50aは、変更開始情報I_Sをデータ通信制御装置40aへ送信し、データ通信制御装置40aは、変更開始情報I_Sを受信する(ステップS701)。データ通信制御装置40aは、変更開始情報I_Sを受信したことを示す受信確認情報I_Rを解析条件変更サーバ50aへ送信し、解析条件変更サーバ50aは、受信確認情報I_Rを受信する(ステップS702)。
以上説明したように、本発明は、コンテンツの価値に応じて通信履歴を記録するか否かを判定し、記録すると判定した場合には通信履歴を記録するセキュアルータ又はホームゲートウェイ、及びそれを含むシステムである。
なお、本発明を上記の実施の形態に基づき説明してきたが、本発明は上記の実施の形態に限定されないのは勿論であり、以下のような場合も本発明に含まれる。
(6)放送受信装置10がデータ通信制御装置40を含む構成も本発明に含まれる。即ち、放送受信装置10が、データ通信制御装置40の構成とルーティングの機能をも有し、コンテンツに含まれるコンテンツ付加情報を判断して、通信履歴を作成及び格納する構成も本発明に含まれる。
2 コンテンツ通信履歴解析システム
10 放送受信装置
10a 放送受信装置
20 TV
20a TV
30 PC
30a PC
40 データ通信制御装置
40a データ通信制御装置
50 通信履歴解析サーバ
50a 解析条件変更サーバ
60 放送装置
60a 放送装置
70 インターネット
70a インターネット
80 放送衛星
80a 放送衛星
101 受信部
102 処理部
103 コンテンツ格納部
104 制御部
105 通信部
106 記憶部
201 通信部
202 記憶部
203 入力部
204 制御部
205 復号部
206 オーディオデコーダ
207 ビデオデコーダ
208 スピーカ
209 モニタ
301 通信部
302 記憶部
303 入力部
304 制御部
305 オーディオデコーダ
306 ビデオデコーダ
307 スピーカ
308 モニタ
401 通信部
401a 通信部
402 通信部
402a 通信部
403 通信部
403a 通信部
404 復号部
404a 復号部
405 暗号部
405a 暗号部
406 通信制御部
406a 通信制御部
407 通信履歴格納部
407a 通信履歴管理部
408 送受信部
408a 送受信部
501 送受信部
502 制御部
503 コンテンツ鍵生成部
504 暗号部
Claims (11)
- 送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置であって、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる所定回数を含む解析条件を記憶している解析条件記憶手段と、
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信手段と、
前記解析条件に基づき、受信した通信履歴情報を解析して、同一の受信装置へ同一のコンテンツを前記所定回数以上中継している場合に、前記受信装置を監視する解析手段と
を備えることを特徴とする解析装置。 - 前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子を有しており、
前記解析手段は、
当該解析装置の要求に応じて、通信履歴情報を送信したルーティング装置の装置識別子を保持している履歴送信済テーブル格納部と、
前記ルーティング装置から、通信履歴情報と共に前記装置識別子を受信する装置識別子受信部と、
前記受信手段が通信履歴情報と前記装置識別子とを受信すると、受信した装置識別子を前記履歴送信済テーブルに格納する履歴送信済テーブル書込部と
を備えることを特徴とする請求項1に記載の解析装置。 - 前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子及び当該装置識別子を認証するために用いられる証明書を有しており、
前記解析手段は、
当該解析装置の要求に応じて、通信履歴情報を送信したルーティング装置の装置識別子を保持している履歴送信済テーブル格納部と、
前記ルーティング装置から、通信履歴情報と共に前記装置識別子及び前記証明書を受信する証明書受信部と、
受信した証明書を検証することにより、前記装置識別子が正しいか否かを認証する認証部と、
前記装置識別子が正しいことが認証された場合に、前記装置識別子を前記履歴送信済テーブルに書き込む送信済テーブル書込部と
を備えることを特徴とする請求項1に記載の解析装置。 - 前記解析手段は、更に、
前記装置識別子が前記履歴送信済テーブルに書き込まれると、鍵情報を生成する鍵情報生成部と、
前記鍵情報と異なる暗号鍵を保持している暗号鍵保持部と、
前記暗号鍵に基づき、前記鍵情報を暗号化して暗号化鍵情報を生成する暗号化部と、
前記暗号化鍵情報を、前記装置識別子により識別されるルーティング装置へ送信する暗号化鍵情報送信部と
を備えることを特徴とする請求項3に記載の解析装置。 - 送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置で用いられる解析方法であって、
前記解析装置は、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる所定回数を含む解析条件を記憶している解析条件記憶手段を備え、
前記解析方法は、
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信ステップと、
前記解析条件に基づき、受信した通信履歴情報を解析して、同一の受信装置へ同一のコンテンツを前記所定回数以上中継している場合に、前記受信装置を監視する解析ステップと
を含むことを特徴とする解析方法。 - 送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置で用いられるコンピュータプログラムであって、
前記解析装置は、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる所定回数を含む解析条件を記憶している解析条件記憶手段を備え、
前記コンピュータプログラムは
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信ステップと、
前記解析条件に基づき、受信した通信履歴情報を解析して、同一の受信装置へ同一のコンテンツを前記所定回数以上中継している場合に、前記受信装置を監視する解析ステップと
を含むことを特徴とするコンピュータプログラム。 - 送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置で用いられるコンピュータプログラムを記録しているコンピュータ読取可能な記録媒体であって、
前記解析装置は、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる所定回数を含む解析条件を記憶している解析条件記憶手段を備え、
前記コンピュータプログラムは
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信ステップと、
前記解析条件に基づき、受信した通信履歴情報を解析して、同一の受信装置へ同一のコンテンツを前記所定回数以上中継している場合に、前記受信装置を監視する解析ステップと
を含むことを特徴とする記録媒体。 - 送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置であって、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる解析条件を記憶している解析条件記憶手段と、
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信手段と、
前記解析条件に基づき、受信した通信履歴情報を解析して不正を検知する解析手段とを備え、
前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子及び当該装置識別子を認証するために用いられる証明書を有しており、
前記解析手段は、
当該解析装置の要求に応じて、通信履歴情報を送信したルーティング装置の装置識別子を保持している履歴送信済テーブル格納部と、
前記ルーティング装置から、通信履歴情報と共に前記装置識別子及び前記証明書を受信する証明書受信部と、
受信した証明書を検証することにより、前記装置識別子が正しいか否かを認証する認証部と、
前記装置識別子が正しいことが認証された場合に、前記装置識別子を前記履歴送信済テーブルに書き込む送信済テーブル書込部と、
前記装置識別子が前記履歴送信済テーブルに書き込まれると、鍵情報を生成する鍵情報生成部と、
前記鍵情報と異なる暗号鍵を保持している暗号鍵保持部と、
前記暗号鍵に基づき、前記鍵情報を暗号化して暗号化鍵情報を生成する暗号化部と、
前記暗号化鍵情報を、前記装置識別子により識別されるルーティング装置へ送信する暗号化鍵情報送信部とを含む
ことを特徴とする解析装置。 - 送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置で用いられる解析方法であって、
前記解析装置は、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる解析条件を記憶している解析条件記憶手段を備え、
前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子及び当該装置識別子を認証するために用いられる証明書を有しており、
前記コンピュータプログラムは、
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信ステップと、
前記解析条件に基づき、受信した通信履歴情報を解析して不正を検知する解析ステップとを含み、
前記解析ステップは、
前記ルーティング装置から、通信履歴情報と共に前記装置識別子及び前記証明書を受信する証明書受信ステップと、
受信した証明書を検証することにより、前記装置識別子が正しいか否かを認証する認証ステップと、
前記装置識別子が正しいことが認証された場合に、前記装置識別子を履歴送信済テーブルに書き込む送信済テーブル書込ステップと、
前記装置識別子が前記履歴送信済テーブルに書き込まれると、鍵情報を生成する鍵情報生成ステップと、
前記鍵情報と異なる暗号鍵に基づき、前記鍵情報を暗号化して暗号化鍵情報を生成する暗号化ステップと、
前記暗号化鍵情報を、前記装置識別子により識別されるルーティング装置へ送信する暗号化鍵情報送信ステップとを含む
ことを特徴とする解析方法。 - 送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置で用いられるコンピュータプログラムであって、
前記解析装置は、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる解析条件を記憶している解析条件記憶手段を備え、
前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子及び当該装置識別子を認証するために用いられる証明書を有しており、
前記コンピュータプログラムは、
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信ステップと、
前記解析条件に基づき、受信した通信履歴情報を解析して不正を検知する解析ステップとを含み、
前記解析ステップは、
前記ルーティング装置から、通信履歴情報と共に前記装置識別子及び前記証明書を受信する証明書受信ステップと、
受信した証明書を検証することにより、前記装置識別子が正しいか否かを認証する認証ステップと、
前記装置識別子が正しいことが認証された場合に、前記装置識別子を履歴送信済テーブルに書き込む送信済テーブル書込ステップと、
前記装置識別子が前記履歴送信済テーブルに書き込まれると、鍵情報を生成する鍵情報生成ステップと、
前記鍵情報と異なる暗号鍵に基づき、前記鍵情報を暗号化して暗号化鍵情報を生成する暗号化ステップと、
前記暗号化鍵情報を、前記装置識別子により識別されるルーティング装置へ送信する暗号化鍵情報送信ステップとを含む
ことを特徴とするコンピュータプログラム。 - 送信装置から受信装置へコンテンツを中継するルーティング装置により記録された通信履歴情報を解析する解析装置で用いられるコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
前記解析装置は、
通信履歴情報を解析するときに、不正であるか否かの判断基準となる解析条件を記憶している解析条件記憶手段を備え、
前記ルーティング装置は、当該ルーティング装置を一意に識別する装置識別子及び当該装置識別子を認証するために用いられる証明書を有しており、
前記コンピュータプログラムは、
前記ルーティング装置から、送信装置から受信装置へコンテンツを中継したことを示した通信履歴情報を取得する通信履歴受信ステップと、
前記解析条件に基づき、受信した通信履歴情報を解析して不正を検知する解析ステップとを含み、
前記解析ステップは、
前記ルーティング装置から、通信履歴情報と共に前記装置識別子及び前記証明書を受信する証明書受信ステップと、
受信した証明書を検証することにより、前記装置識別子が正しいか否かを認証する認証ステップと、
前記装置識別子が正しいことが認証された場合に、前記装置識別子を履歴送信済テーブルに書き込む送信済テーブル書込ステップと、
前記装置識別子が前記履歴送信済テーブルに書き込まれると、鍵情報を生成する鍵情報生成ステップと、
前記鍵情報と異なる暗号鍵に基づき、前記鍵情報を暗号化して暗号化鍵情報を生成する暗号化ステップと、
前記暗号化鍵情報を、前記装置識別子により識別されるルーティング装置へ送信する暗号化鍵情報送信ステップとを含む
ことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008044661A JP4553947B2 (ja) | 2002-06-11 | 2008-02-26 | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002170253 | 2002-06-11 | ||
JP2008044661A JP4553947B2 (ja) | 2002-06-11 | 2008-02-26 | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003164206A Division JP4113462B2 (ja) | 2002-06-11 | 2003-06-09 | コンテンツ通信履歴解析システム及びデータ通信制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008148361A JP2008148361A (ja) | 2008-06-26 |
JP4553947B2 true JP4553947B2 (ja) | 2010-09-29 |
Family
ID=29561753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008044661A Expired - Lifetime JP4553947B2 (ja) | 2002-06-11 | 2008-02-26 | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7886365B2 (ja) |
EP (2) | EP1788471B1 (ja) |
JP (1) | JP4553947B2 (ja) |
DE (2) | DE60313248T2 (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003288754A1 (en) * | 2002-12-20 | 2004-07-14 | Matsushita Electric Industrial Co., Ltd. | System and method for content history log collection for digital rights management |
JP2006155371A (ja) * | 2004-11-30 | 2006-06-15 | Yamaha Corp | ディジタル情報複製管理装置 |
US20060195913A1 (en) * | 2005-02-09 | 2006-08-31 | Mikhail Popov | Method for remote registration of property rights over media items |
US8000493B2 (en) * | 2007-03-08 | 2011-08-16 | Broadcom Corporation | Method and system for watermark embedding in a multimedia system-on-chip |
US20100121966A1 (en) * | 2008-11-07 | 2010-05-13 | Kabushiki Kaisha Toshiba | Repeater and repeating method thereof |
WO2012099617A1 (en) | 2011-01-20 | 2012-07-26 | Box.Net, Inc. | Real time notification of activities that occur in a web-based collaboration environment |
US20170192684A1 (en) * | 2011-05-09 | 2017-07-06 | International Business Machines Corporation | Auditing a transaction in a dispersed storage network |
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
WO2013062599A1 (en) | 2011-10-26 | 2013-05-02 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
US9773051B2 (en) | 2011-11-29 | 2017-09-26 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
WO2013166520A1 (en) | 2012-05-04 | 2013-11-07 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
US9558202B2 (en) | 2012-08-27 | 2017-01-31 | Box, Inc. | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9036910B1 (en) | 2012-09-28 | 2015-05-19 | The Boeing Company | Method and system for processing a sequence of images using fingerprints |
US8811670B2 (en) * | 2012-09-28 | 2014-08-19 | The Boeing Company | Method and system for using fingerprints to track moving objects in video |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
US10599671B2 (en) | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US9203832B2 (en) | 2013-03-12 | 2015-12-01 | Cable Television Laboratories, Inc. | DTCP certificate authentication over TLS protocol |
WO2014155699A1 (ja) | 2013-03-29 | 2014-10-02 | 富士通株式会社 | 通信制御装置,通信制御方法,通信システム,プログラム,記録媒体 |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
CN108521398A (zh) * | 2018-02-24 | 2018-09-11 | 浙江远望通信技术有限公司 | 一种基于设备特征识别、白名单和约束集流控的视频监控安全接入方法 |
CN110418194B (zh) * | 2019-07-19 | 2022-03-25 | 咪咕文化科技有限公司 | 一种视频分发方法及基站 |
CN110913179A (zh) * | 2019-12-02 | 2020-03-24 | 北京志成合创信息技术有限公司 | 视频监控设备的智能管控方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312461A (ja) * | 2000-05-02 | 2001-11-09 | Noritsu Koki Co Ltd | 情報配信システム、情報配信装置、情報提供装置、情報配信方法、情報配信プログラムを記録した記録媒体、および情報提供プログラムを記録した記録媒体 |
JP2002016901A (ja) * | 2000-06-30 | 2002-01-18 | Toshiba Corp | 放送受信方法および放送受信装置および情報配信方法および情報配信装置 |
JP2002082849A (ja) * | 2000-09-07 | 2002-03-22 | Ntt Communications Kk | アクセスログの監視支援方法およびそのシステム、並びに統合監視装置 |
JP2002229960A (ja) * | 2001-02-01 | 2002-08-16 | Hitachi Ltd | コンテンツ管理方法及びそのシステム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09214493A (ja) * | 1996-02-08 | 1997-08-15 | Hitachi Ltd | ネットワークシステム |
US6178409B1 (en) * | 1996-06-17 | 2001-01-23 | Verifone, Inc. | System, method and article of manufacture for multiple-entry point virtual point of sale architecture |
US5812671A (en) | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7617124B1 (en) * | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
JP2001118332A (ja) * | 1999-10-20 | 2001-04-27 | Sony Corp | データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体 |
FR2806503B1 (fr) | 2000-03-15 | 2005-01-21 | Bull Sa | Procede et dispositif d'analyse de trafic d'une pluralite de systemes informatiques pare-feu |
JP4306921B2 (ja) * | 2000-03-30 | 2009-08-05 | パナソニック株式会社 | コンテンツ配信サーバ及びコミュニティサイトサーバ |
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
KR100358387B1 (ko) | 2000-06-27 | 2002-10-25 | 엘지전자 주식회사 | 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법 |
JP4654498B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US7278159B2 (en) | 2000-09-07 | 2007-10-02 | Mazu Networks, Inc. | Coordinated thwarting of denial of service attacks |
US7124440B2 (en) | 2000-09-07 | 2006-10-17 | Mazu Networks, Inc. | Monitoring network traffic denial of service attacks |
US7043759B2 (en) | 2000-09-07 | 2006-05-09 | Mazu Networks, Inc. | Architecture to thwart denial of service attacks |
US7398317B2 (en) | 2000-09-07 | 2008-07-08 | Mazu Networks, Inc. | Thwarting connection-based denial of service attacks |
US7743134B2 (en) | 2000-09-07 | 2010-06-22 | Riverbed Technology, Inc. | Thwarting source address spoofing-based denial of service attacks |
US7836498B2 (en) | 2000-09-07 | 2010-11-16 | Riverbed Technology, Inc. | Device to protect victim sites during denial of service attacks |
US7702806B2 (en) | 2000-09-07 | 2010-04-20 | Riverbed Technology, Inc. | Statistics collection for network traffic |
AU2001288222A1 (en) | 2000-09-25 | 2002-04-08 | Itt Manufacturing Enterprises, Inc. | Global computer network intrusion detection system |
JP2004530958A (ja) * | 2000-11-28 | 2004-10-07 | フォースパス インコーポレイテッド | 無線アプリケーションを保持および配信する方法およびシステム |
JP3963690B2 (ja) * | 2001-03-27 | 2007-08-22 | 富士通株式会社 | パケット中継処理装置 |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
TW573257B (en) * | 2002-03-29 | 2004-01-21 | Hon Hai Prec Ind Co Ltd | Automatic data download system and method |
-
2003
- 2003-06-10 US US10/457,466 patent/US7886365B2/en active Active
- 2003-06-11 DE DE2003613248 patent/DE60313248T2/de not_active Expired - Lifetime
- 2003-06-11 EP EP20070103419 patent/EP1788471B1/en not_active Expired - Lifetime
- 2003-06-11 EP EP20030013167 patent/EP1372318B1/en not_active Expired - Lifetime
- 2003-06-11 DE DE2003620051 patent/DE60320051T2/de not_active Expired - Lifetime
-
2008
- 2008-02-26 JP JP2008044661A patent/JP4553947B2/ja not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312461A (ja) * | 2000-05-02 | 2001-11-09 | Noritsu Koki Co Ltd | 情報配信システム、情報配信装置、情報提供装置、情報配信方法、情報配信プログラムを記録した記録媒体、および情報提供プログラムを記録した記録媒体 |
JP2002016901A (ja) * | 2000-06-30 | 2002-01-18 | Toshiba Corp | 放送受信方法および放送受信装置および情報配信方法および情報配信装置 |
JP2002082849A (ja) * | 2000-09-07 | 2002-03-22 | Ntt Communications Kk | アクセスログの監視支援方法およびそのシステム、並びに統合監視装置 |
JP2002229960A (ja) * | 2001-02-01 | 2002-08-16 | Hitachi Ltd | コンテンツ管理方法及びそのシステム |
Also Published As
Publication number | Publication date |
---|---|
DE60320051T2 (de) | 2009-04-16 |
DE60313248D1 (de) | 2007-05-31 |
US7886365B2 (en) | 2011-02-08 |
DE60320051D1 (de) | 2008-05-08 |
EP1788471A1 (en) | 2007-05-23 |
US20030228015A1 (en) | 2003-12-11 |
DE60313248T2 (de) | 2007-08-23 |
EP1372318A2 (en) | 2003-12-17 |
EP1372318A3 (en) | 2005-01-19 |
EP1788471B1 (en) | 2008-03-26 |
EP1372318B1 (en) | 2007-04-18 |
JP2008148361A (ja) | 2008-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4553947B2 (ja) | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 | |
EP1383327B1 (en) | Content distributing system and data-communication controlling device | |
KR100593768B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법 | |
KR100975682B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법 | |
KR100787292B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법 | |
US20080307217A1 (en) | Contents transmitting/receiving apparatus and method | |
JP5204553B2 (ja) | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 | |
JP2005530396A (ja) | グループ証明書を使用した装置間の認証システム | |
JP2007272862A (ja) | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム | |
JP2005530397A (ja) | 装置間の認証方法 | |
JP2006115329A (ja) | データ転送システム及びデータ転送方法 | |
JP4608886B2 (ja) | コンテンツ送信装置および方法 | |
JP4283699B2 (ja) | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 | |
JP2003533112A (ja) | コンテンツ受信端末及び記録媒体 | |
JP2003158514A (ja) | デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置 | |
JP4113462B2 (ja) | コンテンツ通信履歴解析システム及びデータ通信制御装置 | |
KR101810904B1 (ko) | 비디오 보호 시스템 | |
JP2001306401A (ja) | 認証通信装置及び認証通信システム | |
JP4426215B2 (ja) | コンテンツ配送システム及びデータ通信制御装置 | |
JP4731034B2 (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
JP4883199B2 (ja) | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム | |
JP4181951B2 (ja) | コンテンツ配信システム | |
JP2004135021A (ja) | 記憶装置およびサーバ装置 | |
JP2008005396A (ja) | データ送信方法およびシステム、プログラム、及び、記録媒体 | |
JP2004312216A (ja) | データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100713 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4553947 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
EXPY | Cancellation because of completion of term |