KR101141408B1 - 통신 시스템 및 통신 시스템의 통신 방법 - Google Patents

통신 시스템 및 통신 시스템의 통신 방법 Download PDF

Info

Publication number
KR101141408B1
KR101141408B1 KR1020050049594A KR20050049594A KR101141408B1 KR 101141408 B1 KR101141408 B1 KR 101141408B1 KR 1020050049594 A KR1020050049594 A KR 1020050049594A KR 20050049594 A KR20050049594 A KR 20050049594A KR 101141408 B1 KR101141408 B1 KR 101141408B1
Authority
KR
South Korea
Prior art keywords
response
command
receiving
authentication data
transmitting
Prior art date
Application number
KR1020050049594A
Other languages
English (en)
Other versions
KR20060048318A (ko
Inventor
히사또 시마
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20060048318A publication Critical patent/KR20060048318A/ko
Application granted granted Critical
Publication of KR101141408B1 publication Critical patent/KR101141408B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은, 예를 들면 저작권에 의해 보호된 콘텐츠를 적절하게 제공하는 것을 목적으로 한다. 계측 커맨드 송신부(32)는, 인증 데이터 R을 포함하는 계측 커맨드 MC를 수신 기기에 송신한다. 계측 응답 수신부(33)는, 송신된 계측 커맨드 MC에 대한, 수신 기기로부터의 응답 MCR을 수신한다. 기억부(34)는, 계측 커맨드 MC의 인증 데이터 R, 및 수신 기기로부터의 응답 MCR의 응답 데이터 S와 응답 생성 시간 T를 기억한다. RTT 계측부(35)는, 왕복 전파 시간(RTT)을 계측한다. 제어 커맨드 송신부(36)는, 제어 커맨드 CC를 수신 기기에 송신한다. 제어 응답 수신부(37)는, 제어 커맨드 CC에 대한 수신측의 기기로부터의 응답 CCR을 수신한다. 제어 판정부(38)는, RTT에 기초하여, 수신 기기가 동일한 LAN(1) 내에 있는지의 여부를 판정함과 함께, 수신 기기로부터 정규의 기기밖에 알 수 없는 정보의 제공을 받아서, 수신 기기에의 콘텐츠의 송신을 판정한다.
Figure R1020050049594
송신 여부 판정부, 응답 제어부, 통신부, 콘텐츠 저장부, 인증 데이터 생성부

Description

통신 시스템 및 통신 시스템의 통신 방법{COMMUNICATION SYSTEM AND COMMUNICATION METHOD THEREOF}
도 1은 종래의 통신 시스템의 이용예를 나타내는 도면.
도 2는 본 발명을 적용한 통신 시스템의 이용예를 나타내는 도면.
도 3은 도 2의 단말기의 구성예를 도시하는 블록도.
도 4는 도 3의 송신 여부 판정부의 구성예를 도시하는 블록도.
도 5는 도 3의 응답 제어부의 구성예를 도시하는 블록도.
도 6은 송신 여부의 판정 처리를 설명하는 흐름도.
도 7은 응답 제어 처리를 설명하는 흐름도.
도 8은 도 2의 단말기의 동작을 설명하는 도면.
도 9는 도 2의 단말기의 동작을 설명하는 다른 도면.
도 10은 도 2의 단말기의 동작을 설명하는 다른 도면.
도 11은 도 2의 단말기의 동작을 설명하는 다른 도면.
〈도면의 주요 부분에 대한 부호의 설명〉
11 : 단말기
21 : 송신 여부 판정부
22 : 응답 제어부
23 : 통신부
24 : 콘텐츠 저장부
31 : 인증 데이터 생성부
32 : 계측 커맨드 송신부
33 : 계측 응답 수신부
34 : 기억부
35 : RTT 계측부
36 : 제어 커맨드 송신부
37 : 제어 응답 수신부
38 : 제어 판정부
51 : 제어부
52 : 응답 데이터 생성부
53 : 계측 커맨드 수신부
54 : 응답 생성 시간 계측부
55 : 계측 응답 송신부
56 : 기억부
57 : 제어 커맨드 수신부
58 : 제어 응답 송신부
[비특허 문헌 1] DTCP Specification Volume 1 Version 1.3 (Information Version) http://www.dtcp.com/daTa/info_20040107_dtcp_Vol_1_1p3.pdf
본 발명은, 정보 처리 장치 및 방법에 관한 것으로, 특히, 예를 들면 저작권에 의해 보호된 콘텐츠를 적절하게 수수할 수 있도록 한 정보 처리 장치 및 방법에 관한 것이다.
최근, 인터넷으로 대표되는 공공성이 있는 광역에 걸친 네트워크(이하, WAN(Wide Area Network)이라 함)나 일반 가정 등에 설치되는 국소적인 네트워크(이하, LAN(Local Area Network)이라 함)의 보급에 수반하여, 이들 네트워크를 통한 각종 데이터 통신이 활발하게 행해지고 있다.
영상이나 음악 콘텐츠 등을, 네트워크를 통해 전송하는 경우에는, 저작권 보호를 위해, 통신 상대의 기기 간에, 인증 및 키 교환을 행하여, 콘텐츠를 암호화하여 전송하는 것이 행해지고 있다(비특허 문헌 1 참조).
여기서, 저작권의 관점으로부터는, 가정 내에서의 카피나 전송은 허가하지만, WAN으로 접속된 다른 가정 간의 콘텐츠의 전송을 제한하고자 한 경우가 있다. 예를 들면, 텔레비전 방송을 녹화한 콘텐츠는, 사적 이용의 범위(가정 내) 내에서 이용할 수 있지만, 인터넷을 통해, 타인에게 전송하는 것은 저작권을 침해한다고 생각될 수 있기 때문에, 이러한 제한이 필요하게 된다.
이 제한 하에서는, 저작권이 보호된 콘텐츠를 송신하는 기기(송신 기기)는, 그 콘텐츠를 수신하는 통신 상대의 기기(수신 기기)가 동일한 LAN 내에 있는지, WAN(인터넷)을 통해 접속되어 있는지를 판단할 필요가 있다.
예를 들면, IP 어드레스로부터 통신 상대가 동일한 서브넷 내에 있는지의 여부를 조사하는 것이나, IP 통신 패킷이 통과한 IP 라우터의 수(Hop Count)를 사용함으로써 통신 상대가 WAN(인터넷)을 통해 접속되어 있는지를 알 수 있다. 그러나, WAN(인터넷)을 경유한 통신이라도 VPN(Virtual Private Network) 등의 기술을 사용하면, IP 라우터를 경유하지 않고 접속되어 있는 동일한 서브넷인 것처럼 접속하는 것이 가능하다. 즉, 부정하게 콘텐츠를 입수하는 것이 가능하다.
따라서, 통신 상대 간의 통신의 왕복 전파 시간(RTT : Round Trip Time)을 계측함으로써 통신 거리를 판별하는 방법이 제안되어 있다. 이것은 인터넷 등의 WAN에서는, 통신 거리가 길고, 도중의 라우터 등의 처리에 걸리는 시간 등의 이유 때문에, 통신 데이터의 전파에 걸리는 시간이 가정 내의 LAN에 비해 길어지는 것을 이용하는 것이다.
예를 들면 도 1의 (a)에 도시한 바와 같이, 송신 기기에서, 수신 기기에의 계측 커맨드(S1)의 전송 시간, 수신 기기로부터의 계측 커맨드에 대한 응답(S2)의 전송 시간 등의 왕복 전파 시간을 계측한다. 동일한 가정 내의 네트워크에서의 왕복 전파 시간은, 소정의 규정 시간(예를 들면, 5㎳)이거나 그것 이하인 것에 비해, 이 예와 같이, 인터넷(WAN)을 경유한 통신은, 그 이상(예를 들면, 7㎳) 걸리기 때문에, 왕복 전파 시간의 장단에 따라, 수신 기기가 WAN을 통해 접속되어 있는 것을 판별할 수 있다.
그러나, 예를 들면, 왕복 전파 시간만으로, 콘텐츠의 송신 여부를 판정하면, 도 1의 (b)에 도시한 바와 같이, 도중에(예를 들면, 동일한 LAN에) 제3 기기 x를 삽입하고, 계측 커맨드에 응답함으로써, 왕복 전파 시간을 단축할 수 있어서, 콘텐츠를 부정하게 입수할 수 있다.
따라서, 수신 기기밖에 알 수 없는 정보를 갖고 응답시킬 수도 있지만, 도 1의 (c)와 같이 기기 x가 미리 수신 기기에 계측 커맨드(S21)를 보내어, 수신 기기밖에 알 수 없는 정보에 기초하는 응답(S22)을 취득해두고, 송신 기기로부터 계측 커맨드(S31)가 올 때에, 기억해둔 응답을 돌려주도록 하면(S32), 정규의 기기인 것처럼 할 수 있다.
본 발명은, 이러한 상황을 감안하여 이루어진 것으로, 예를 들면 저작권에 의해 보호된 콘텐츠를 적절하게 수수할 수 있도록 하는 것이다.
본 발명의 제1 정보 처리 장치는, 수신 장치로부터의, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답을 수신하는 수신 수단과, 수신 장치로부터의, 커맨드에 대한 응답 시간을 계측하는 계측 수단과, 계측 수단에 의해 계측된 응답 시간에 기초하여, 수신 장치를 인증하는 인증 수단과, 커맨드에 삽입될 인증 데이터를 생성하는 생성 수단과, 생성 수단에 의해 생성된 인증 데이터 중 소정의 것을 포함하는 커맨드를, 인증 수단에 의한 인증이 성공할 때까지 최대 k회, 수신 장치에 송신하는 송신 수단과, 송신 수단에 의해 송신된 커맨드에 포함되는 인증 데이터와, 수신 수단에 의해 수신된 응답에 포함되는 응답 데이터를 기억하는 기억 수 단과, 인증 수단에 의해 인증된 수신 장치에 대하여, 제n번째로 수신된 커맨드에 포함되어 있었던 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터의 송신을 요구하는 요구 수단과, 요구 수단에 의한 요구에 따라, 수신 장치로부터 송신되어 온 인증 데이터 및 응답 데이터와, 제n번째로 송신한 커맨드에 포함되어 있었던 인증 데이터 및 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터가 일치하는지의 여부를 판정하고, 그 판정 결과에 기초하여, 콘텐츠의 수신 장치에의 송신 여부를 판정하는 판정 수단을 구비하는 것을 특징으로 하다.
판정 수단은, 요구 수단에 의한 요구에 따라, 수신 장치로부터 송신되어 온, 인증 데이터, 응답 데이터, 및 콘텐츠를 이용할 수 있는 장치 간에 공유하는 공유 데이터로부터 생성된 서명에 기초하여, 수신 장치를 인증할 수 있다.
계측 수단은, 송신 수단에 의해 커맨드가 송신되었을 때로부터, 커맨드에 대응하는 응답이 수신 수단에 의해 수신되기까지의 시간을, 응답 시간으로서 계측할 수 있다.
본 발명의 제1 정보 처리 방법은, 수신 장치로부터의, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답을 수신하는 수신 단계와, 수신 장치로부터의, 커맨드에 대한 응답 시간을 계측하는 계측 단계와, 계측 단계의 처리에서 계측된 응답 시간에 기초하여, 수신 장치를 인증하는 인증 단계와, 커맨드에 삽입될 인증 데이터를 생성하는 생성 단계와, 생성 단계의 처리에서 생성된 인증 데이터 중 소정의 것을 포함하는 커맨드를, 인증 단계의 처리에 의한 인증이 성공할 때까지 최대 k회, 수신 장치에 송신하는 송신 단계와, 송신 단계의 처리에서 송신된 커맨드에 포함되는 인증 데이터와, 수신 단계의 처리에서 수신된 응답에 포함되는 응답 데이터를 기억하는 기억 단계와, 인증 단계의 처리에서 인증된 수신 장치에 대하여, 제n번째로 수신된 커맨드에 포함되어 있었던 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터의 송신을 요구하는 요구 단계와, 요구 단계의 처리에서의 요구에 따라, 수신 장치로부터 송신되어 온 인증 데이터 및 응답 데이터와, 제n번째로 송신한 커맨드에 포함되어 있었던 인증 데이터 및 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터가 일치하는지의 여부를 판정하고, 그 판정 결과에 기초하여, 콘텐츠의 수신 장치에의 송신 여부를 판정하는 판정 단계를 포함하는 것을 특징으로 한다.
본 발명의 제1 정보 처리 장치 및 방법에서는, 수신 장치로부터의, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답이 수신되고, 수신 장치로부터의, 커맨드에 대한 응답 시간이 계측되며, 계측된 응답 시간에 기초하여, 수신 장치가 인증되어, 커맨드에 삽입될 인증 데이터가 생성되고, 생성된 인증 데이터 중 소정의 것을 포함하는 커맨드가, 인증이 성공할 때까지 최대 k회, 수신 장치로 송신되어, 송신된 커맨드에 포함되는 인증 데이터와, 수신 단계의 처리에서 수신된 응답에 포함되는 응답 데이터가 기억되고, 인증된 수신 장치에 대하여, 제n번째로 수신된 커맨드에 포함되어 있었던 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터의 송신이 요구되며, 요구에 따라, 수신 장치로부터 송신되어 온 인증 데이터 및 응답 데이터와, 제n번째로 송신한 커맨드에 포함되어 있었던 인증 데이터 및 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터가 일치하는지의 여부 가 판정되고, 그 판정 결과에 기초하여, 콘텐츠의 수신 장치에의 송신 여부가 판정된다.
본 발명의 제2 정보 처리 장치는, 송신 장치로부터 송신되어 온, 소정의 인증 데이터를 포함하는 커맨드를 수신하는 수신 수단과, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답을, 송신 장치에 송신하는 제1 송신 수단과, 송신 장치로부터의 요구에 따라, 제n번째로 수신되어 온 커맨드에 포함되어 있는 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터를, 송신 장치에 송신하는 제2 송신 수단을 포함하는 것을 특징으로 한다.
제2 송신 수단은, 인증 데이터, 응답 데이터, 및 콘텐츠를 이용할 수 있는 장치 간에 공유하는 공유 데이터에 기초하여 서명을 생성하여, 송신 장치에 송신할 수 있다.
본 발명의 제2 정보 처리 방법은, 송신 장치로부터 송신되어 온, 소정의 인증 데이터를 포함하는 커맨드를 수신하는 수신 단계와, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답을, 송신 장치에 송신하는 제1 송신 단계와, 송신 장치로부터의 요구에 따라, 제n번째로 수신되어 온 커맨드에 포함되어 있는 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터를, 송신 장치에 송신하는 제2 송신 단계를 포함하는 것을 특징으로 한다.
본 발명의 제2 정보 처리 장치 및 방법에서는, 송신 장치로부터 송신되어 온, 소정의 인증 데이터를 포함하는 커맨드가 수신되고, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답이, 송신 장치에 송신되며, 송신 장치로부터의 요구에 따 라, 제n번째로 수신되어 온 커맨드에 포함되어 있는 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터가, 송신 장치에 송신된다.
〈실시예〉
이하에 본 발명의 실시예를 설명하지만, 본 명세서에 기재된 발명과, 발명의 실시예와의 대응 관계를 예시하면, 다음과 같이 된다. 이 기재는, 본 명세서에 기재되어 있는 발명을 서포트하는 실시예가 본 명세서에 기재되어 있는 것을 확인하기 위한 것이다. 따라서, 발명의 실시예 중에는 기재되어 있으나, 발명에 대응하는 것으로서, 여기에는 기재되어 있지 않은 실시예가 있었다고 하여도, 그것은, 그 실시예가, 그 발명에 대응하는 것이 아닌 것을 의미하는 것은 아니다. 반대로, 실시예가 발명에 대응하는 것으로서 여기에 기재되어 있었다고 하여도, 그것은, 그 실시예가, 그 발명 이외의 발명에는 대응하지 않는 것인 것을 의미하는 것도 아니다.
또한, 이 기재는, 본 명세서에 기재되어 있는 발명 전체를 의미하는 것은 아니다. 바꾸어 말하면, 이 기재는, 본 명세서에 기재되어 있는 발명이며, 본 출원에서는 청구되고 있지 않은 발명의 존재, 즉, 장래, 분할 출원되거나, 보정에 의해 출현, 추가되는 발명의 존재를 부정하는 것은 아니다.
본 발명의 제1 정보 처리 장치는, 수신 장치로부터의, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답을 수신하는 수신 수단(예를 들면, 도 4의 계측 응답 수신부(33))과, 수신 장치로부터의, 커맨드에 대한 응답 시간을 계측하는 계측 수단(예를 들면, 도 4의 RTT 계측부(35))과, 계측 수단에 의해 계측된 응답 시간에 기초하여, 수신 장치를 인증하는 인증 수단(예를 들면, 도 4의 제어 판정부(38))과, 커맨드에 삽입될 인증 데이터를 생성하는 생성 수단(예를 들면, 도 4의 인증 데이터 생성부(31))과, 생성 수단에 의해 생성된 인증 데이터 중 소정의 것을 포함하는 커맨드를, 인증 수단에 의한 인증이 성공할 때까지 최대 k회, 수신 장치에 송신하는 송신 수단(예를 들면, 도 4의 계측 커맨드 송신부(32))과, 송신 수단에 의해 송신된 커맨드에 포함되는 인증 데이터와, 수신 수단에 의해 수신된 응답에 포함되는 응답 데이터를 기억하는 기억 수단(예를 들면, 도 4의 기억부(34))과, 인증 수단에 의해 인증된 수신 장치에 대하여, 제n번째로 수신된 커맨드에 포함되어 있었던 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터의 송신을 요구하는 요구 수단(예를 들면, 도 4의 제어 커맨드 송신부(36))과, 요구 수단에 의한 요구에 따라, 수신 장치로부터 송신되어 온 인증 데이터 및 응답 데이터와, 제n번째로 송신한 커맨드에 포함되어 있었던 인증 데이터 및 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터가 일치하는지의 여부를 판정하고, 그 판정 결과에 기초하여, 콘텐츠의 수신 장치에의 송신 여부를 판정하는 판정 수단(예를 들면, 도 4의 제어 판정부(38))을 구비하는 것을 특징으로 한다.
본 발명의 제1 정보 처리 방법은, 수신 장치로부터의, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답을 수신하는 수신 단계(예를 들면, 도 6의 단계 S56)와, 수신 장치로부터의, 커맨드에 대한 응답 시간을 계측하는 계측 단계(예를 들면, 도 6의 단계 S55, S59)와, 계측 단계의 처리에서 계측된 응답 시간에 기초하여, 수신 장치를 인증하는 인증 단계(예를 들면, 도 6의 단계 S61)와, 커맨드에 삽 입될 인증 데이터를 생성하는 생성 단계(예를 들면, 도 6의 단계 S53)와, 생성 단계의 처리에서 생성된 인증 데이터 중 소정의 것을 포함하는 커맨드를, 인증 단계의 처리에 의한 인증이 성공할 때까지 최대 k회, 수신 장치에 송신하는 송신 단계(예를 들면, 도 6의 단계 S54 내지 단계 S63)와, 송신 단계의 처리에서 송신된 커맨드에 포함되는 인증 데이터와, 수신 단계의 처리에서 수신된 응답에 포함되는 응답 데이터를 기억하는 기억 단계(예를 들면, 도 6의 단계 S55, S60)와, 인증 단계의 처리에서 인증된 수신 장치에 대하여, 제n번째로 수신된 커맨드에 포함되어 있었던 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터의 송신을 요구하는 요구 단계(예를 들면, 도 6의 단계 S64)와, 요구 단계의 처리에서의 요구에 따라, 수신 장치로부터 송신되어 온 인증 데이터 및 응답 데이터와, 제n번째로 송신한 커맨드에 포함되어 있었던 인증 데이터 및 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터가 일치하는지의 여부를 판정하고, 그 판정 결과에 기초하여, 콘텐츠의 수신 장치에의 송신 여부를 판정하는 판정 단계(예를 들면, 도 6의 단계 S66)를 포함하는 것을 특징으로 한다.
본 발명의 제2 정보 처리 장치는, 송신 장치로부터 송신되어 온, 소정의 인증 데이터를 포함하는 커맨드를 수신하는 수신 수단(예를 들면, 도 5의 계측 커맨드 수신부(53))과, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답을, 송신 장치에 송신하는 제1 송신 수단(예를 들면, 도 5의 계측 응답 송신부(55))과, 송신 장치로부터의 요구에 따라, 제n번째로 수신되어 온 커맨드에 포함되어 있는 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터를, 송신 장치에 송신하는 제2 송신 수단(예를 들면, 도 5의 제어 응답 송신부(58))을 구비하는 것을 특징으로 한다.
본 발명의 제2 정보 처리 방법은, 송신 장치로부터 송신되어 온, 소정의 인증 데이터를 포함하는 커맨드를 수신하는 수신 단계(예를 들면, 도 7의 단계 S86)와, 커맨드에 대한, 소정의 응답 데이터를 포함하는 응답을, 송신 장치에 송신하는 제1 송신 단계(예를 들면, 도 7의 단계 S92)와, 송신 장치로부터의 요구에 따라, 제n번째로 수신되어 온 커맨드에 포함되어 있는 인증 데이터와, 그 커맨드에 대한 응답에 포함되어 있었던 응답 데이터를, 송신 장치에 송신하는 제2 송신 단계(예를 들면, 도 7의 단계 S94)를 포함하는 것을 특징으로 한다.
도 2는, 본 발명을 적용한 단말기(11)로 이루어지는 통신 시스템의 구성예를 도시하고 있다.
LAN(1-1, 1-2)(이하, 개개로 구별할 필요가 없는 경우, 단순히, LAN(1)이라 함. 다른 경우에 대해서도 마찬가지임)이 인터넷으로 대표되는 WAN(2)을 통해 서로 접속되어 있다.
LAN(1-1)은, 예를 들면, 가정 내에 설치되며, 특정한 개인(혹은, 가족)이 사용할 정도의 규모의 것이며, 그것에는, 스위칭 허브(도시 생략)를 통해, 퍼스널 컴퓨터나 AV 기기 등의 단말기(11-1) 및 단말기(11-2)가 접속되어 있다. LAN(1-1)과 단말기(11-1 및 11-2)의 접속은, 예를 들면, Ethernet(등록 상표)(100BASE-TX) 등의 고속 인터페이스에 의해 행해진다. 단말기(11-1 및 11-2)는, LAN(1-1) 및 WAN(2)을 통해, LAN(1-2)에 접속할 수 있다.
LAN(1-2)은, LAN(1-1)과 마찬가지로 구성되어 있으며, 그것에는, 단말기(11-3)가 접속되어 있다.
각 단말기(11)는, 저작권에 의해 보호되는 소정의 콘텐츠를 수수할 수 있는 기기로서 등록된 기기(이하, 적절하게, 이러한 기기를, 정규의 기기라 함)이다. 각 단말기(11)는, 동일한 LAN(1)내에 있는 다른 단말기(11)와, 이 콘텐츠를 수수할 수 있다.
단말기(11)는, 도 3에 도시한 바와 같이, 송신 여부 판정부(21), 응답 제어부(22), 통신부(23), 및 콘텐츠 저장부(24)를 포함하여 구성되어 있다.
송신 여부 판정부(21)는, 저작권에 의해 보호된 콘텐츠(예를 들면, 콘텐츠 저장부(24)에 저장되어 있는 콘텐츠)를 송신할 때, 수신측의 기기와의 왕복 전파 시간(RTT : Round Trip Time)에 기초하여, 수신측의 기기가 동일한 LAN(1) 내에 있는지의 여부를 판정함과 함께, 수신측의 기기로부터 정규의 기기밖에 알 수 없는 정보의 제공을 받고, RTT 계측의 상대와 정규의 기기밖에 알 수 없는 정보의 제공자가 동일한지의 여부를 확인한다. 송신 여부 판정부(21)는, 이 확인 결과에 기초하여, 콘텐츠의 송신의 가부를 판정한다.
도 1의 (c)의 예에서는, RTT 계측의 상대(기기 x)와, 정규의 기기밖에 알 수 없는 정보의 제공자(수신 기기) 간의 동일성을 확인하지 않았기 때문에, 송신 기기와 동일한 LAN에 삽입된 부정한 기기 x는, 수신 기기로부터, 정규의 기기밖에 알 수 없는 정보를 송신 기기에 공급시킴으로써, 송신 기기로부터 콘텐츠를 부정하게 입수할 수 있었다. 그러나, 본 발명에 따르면, 후술하는 바와 같이, RTT 계측의 상대(기기 x)와, 정규의 기기밖에 알 수 없는 정보의 제공자(수신 기기)가 동일한 것이 확인되므로, 도 1의 (c)에 도시한 바와 같은 부정은 배제된다.
응답 제어부(22)는, 송신측의 단말기(11)로부터 소정의 콘텐츠의 제공을 받을 때, 통신부(23)를 통해, 송신측의 기기와 후술하는 바와 같이, 통신함으로써, 콘텐츠의 제공을 받기 위해 필요한 정보(RTT 계측에 필요한 데이터, 정규의 기기밖에 알 수 없는 정보, 및 RTT 계측의 상대와 정규의 기기밖에 알 수 없는 정보의 제공자가 동일한 것을 확인하기 위한 정보)를 송신측의 기기에 송신한다.
통신부(23)는, LAN(1)에 접속되어 있으며, 동일한 LAN(1) 내의 기기, 또는 WAN(2)을 통해 다른 LAN(1)에 접속되어 있는 기기와의 통신을 행한다.
콘텐츠 저장부(24)는, 수신측의 단말기(11)에 송신되는 콘텐츠가 저장되어 있다. 이 콘텐츠는, 예를 들면 저작권에 의해 보호되어 있으며, 그 저작권에 의해 그 이용이 허가된 단말기(11)로서, 송신측의 단말기(11)와 동일한 LAN(1)에 접속된 단말기(11)에만 제공된다.
도 4는, 단말기(11)의 송신 여부 판정부(21)의 구성예를 도시하고 있다.
인증 데이터 생성부(31)는, RTT 계측을 위해 수신측의 기기에 송신되는 계측 커맨드 MC를 구성하는 인증 데이터 R을 생성한다. 이 인증 데이터 R은, 랜덤 챌린지로서 사용되므로, 의사 난수 열 등의, 매회 상이한 예측 불가능한 수열로 구성되어 있다.
계측 커맨드 송신부(32)는, 인증 데이터 생성부(31)에 의해 생성된 인증 데이터 R을 포함하는 계측 커맨드 MC를, 수신측의 기기에 UDP 통신에 의해 송신한다.
계측 응답 수신부(33)는, 계측 커맨드 송신부(32)에 의해 송신된 계측 커맨드 MC에 대한, 수신측의 기기로부터의 응답 MCR을 수신한다.
기억부(34)는, 계측 커맨드 MC에 삽입된 인증 데이터 R, 및 계측 커맨드 MC에 대한 수신측의 기기로부터의 응답 MCR에 포함되어 있는 응답 데이터 S와 응답 생성 시간 T(후술)를 기억한다.
RTT 계측부(35)는, 계측 커맨드 송신부(32) 및 계측 응답 수신부(33)로부터의 통지 STR, END에 따라, 수신측의 기기와의 통신 왕복 전파 시간(RTT)을 계측한다.
제어 커맨드 송신부(36)는, 개시 커맨드나 확인 커맨드(후술)의 제어 커맨드 CC를 수신측의 기기에 TCP 통신에 의해 송신한다. 제어 응답 수신부(37)는, 제어 커맨드 CC에 대한 수신측의 기기로부터의 응답 CCR을 수신한다.
제어 판정부(38)는, 상기 각 부를 제어하여, 수신측의 기기와의 왕복 전파 시간(RTT)에 기초하여, 수신측의 기기가 동일한 LAN(1) 내에 있는지의 여부를 판정함과 함께, 수신측의 기기로부터 정규의 기기밖에 알 수 없는 정보의 제공을 받고, RTT 계측의 상대와 정규의 기기밖에 알 수 없는 정보의 제공자가 동일한지의 여부를 확인한다. 제어 판정부(38)는, 이 확인 결과에 기초하여, 콘텐츠의 송신 여부를 판정한다.
또한, 도 4의 각 부를 연결하는 화살표는, 주된 데이터의 송수신의 흐름을 나타내고 있다.
도 5는, 단말기(11)의 응답 제어부(22)의 구성예를 도시하고 있다.
응답 데이터 생성부(52)는, 계측 커맨드 MC에 대한 응답 MCR을 구성하는 응답 데이터 S를 생성한다. 이 응답 데이터 S는, 랜덤 챌린지로서 사용되므로, 의사 난수 열등, 매회 상이한 예측 불가능한 수열로 구성되어 있다. 또한, 여기서 생성된 응답 데이터 S와, 송신측의 기기로 생성되는 인증 데이터 R은, 각각 독립되어 생성되어 있으며, 양자가 공유되는 것은 아니다.
계측 커맨드 수신부(53)는, 송신측의 기기로부터의 계측 커맨드 MC를 수신한다.
응답 생성 시간 계측부(54)는, 계측 커맨드 수신부(53)로부터의 통지 STR, END에 따라, 계측 커맨드 MC에 대한 응답 MCR을 생성하는 데 필요한 시간(이하, 응답 생성 시간이라 함) T를 계측한다.
계측 응답 송신부(55)는, RTT 계측에 필요한 데이터(응답 데이터 S 및 응답 생성 시간 T(후술) 등)를 포함하는, 계측 커맨드 MC에 대한 응답 MCR을 생성하여, 송신측의 기기에 UDP 통신에 의해 송신한다.
기억부(56)는, 계측 커맨드 MC에 포함되어 있었던 인증 데이터 R, 및 응답 MCR에 포함되어 송신된 응답 데이터 S와 응답 생성 시간 T를 기억한다.
제어 커맨드 수신부(57)는, 송신측의 기기로부터 송신되어 온 제어 커맨드 CC를 수신한다. 제어 응답 송신부(58)는, 제어 커맨드 CC에 대한 응답 CCR을 송신측의 기기에 TCP 통신에 의해 송신한다. 예를 들면, RTT 계측의 상대와 정규의 기기밖에 알 수 없는 정보의 제공자가 동일한 것을 확인하기 위한 데이터가, 제어 커맨드 CC의 응답 CCR로서 송신측의 기기에 송신된다.
제어부(51)는, 상기 각 수단을 제어한다.
다음으로, 송신 여부의 판정 처리(단말기(11)의 송신 여부 판정부(21)의 처리)를, 도 6의 흐름도를 참조하여 설명한다.
먼저 처음에, 단말기(11)의 송신 여부 판정부(21)의 제어 커맨드 송신부(36)는, 수신측의 기기와, TCP 커넥션을 확립한다. TCP 커넥션을 위한 포트 번호는 미리 송신측의 단말기(11)와 수신측의 기기 간에 합의되어 있는 것으로 한다. 송신측의 기기와 수신측의 기기 간에 사전에 TCP 커넥션이 확립되어 있는 경우에는 이 단계를 생략하여도 된다.
다음으로, 단계 S51에서, 제어 커맨드 송신부(36)는, 확립한 TCP 커넥션을 통해, RTT의 계측을 개시하는 취지를 나타내는 개시 커맨드(제어 커맨드 CC)를 수신측의 기기에 송신한다. 이 개시 커맨드 CC에는, 세션 번호 SID, 및 송신측의 단말기(11)가 실행 가능한, 1 세션에서의 RTT의 리트라이 수(계측 횟수) ks가 포함되어 있다.
세션 번호 SID는, 이제부터 행해지는 수신측의 기기에 대한 일련의 인증 처리(1개의 세션)에 할당된 번호이며, 이 번호를 송신측과 수신측에서 공유함으로써, 세션마다 인증 처리를 구별할 수 있다.
또한, RTT 계측을 위해 필요한 데이터(예를 들면, 계측 커맨드 MC나 그 응답 MCR)의 통신은, 패킷의 재송을 행하지 않는 UDP에 의해 이루어지기 때문에, 통신 상태에 따라서는, 데이터가 도중에 소멸되는 등, RTT 계측이 적절하게 행해지지 않는 경우도 생각할 수 있다. 또한, 네트워크 내의 다른 통신의 영향을 받아, 패킷 의 전송에 지연이 발생하는 경우도 있다. 따라서, RTT 계측을 몇번인가 리트라이(재시행)할 수 있도록 되어 있다. 이 리트라이의 횟수는, 송신측의 기기와 수신측의 기기의 설정에 따라 상이한 경우도 있기 때문에, 이 예에서는 여기서 송신측의 기기의 리트라이 수(예를 들면, 최대의 리트라이 수) ks가 수신측의 기기에 통지된다.
다음으로, 단계 S52에서, 제어 응답 수신부(37)는, 개시 커맨드 CC에 대한, 수신측의 기기로부터의 응답 CCR을 수신한다.
이 응답 CCR에는, 개시 커맨드 CC에 포함되어 있었던 세션 번호 SID 외에, 수신측이 결정한 1 세션에서의 RTT 계측의 리트라이 수 k, 및 계측 커맨드 MC를 수신하기 위한 UDP 포트 번호 pb가 포함되어 있다. 즉, 개시 커맨드 CC와 그 응답 CCR에 의해, 송신측의 단말기(11)와 수신측의 기기는, RTT 계측의 리트라이 수(계측 횟수) k와 세션 번호 SID, 및 계측 커맨드 MC와 그 응답 MCR에서 이용하는 UDP 포트 번호 pb를 합의(合意)한다.
또한, 수신측의 기기는, 개시 커맨드 CC를 통해 통지된 송신측의 단말기(11)에 의해 실행 가능한 RTT 계측의 리트라이 수 ks와 수신측이 실행 가능한 RTT 계측의 리트라이 수 중 작은 쪽을, RTT 계측의 리트라이 수 k로 결정하고, 응답 CCR을 통해 송신측의 기기에 통지한다.
단계 S53에서, 인증 데이터 생성부(31)는, 단계 S52에서 수신된 응답 CCR에 포함되어 있었던 RTT 계측의 리트라이 수 k분의 인증 데이터(k개의 인증 데이터) R을 생성한다.
단계 S54에서, 제어 판정부(38)에 내장된 카운터 i의 값이 1로 초기 설정된다. 이 때, 인증 데이터 생성부(31)는, 카운터 i의 값에 대응하는 인증 데이터(예를 들면, 제i번째로 생성된 인증 데이터 Ri)를, 계측 커맨드 송신부(32) 및 기억부(34)에 공급한다.
단계 S55에서, 계측 커맨드 송신부(32)는, 세션 번호 SID, 인증 데이터 생성부(31)로부터 공급된 인증 데이터 Ri(k개의 인증 데이터 R 중 카운터 i의 값에 대응하는 인증 데이터 Ri), 및 시퀀스 번호 Ci(카운터 i의 값을 나타내는 번호)를 포함하는 계측 커맨드 MC를, 제어 커맨드 CC의 응답 CCR에 포함되어 있었던 UDP 포트 번호 pb에서의 UDP 통신에 의해, 수신측의 기기에 송신한다.
계측 커맨드 송신부(32)는, 계측 커맨드 MC를 송신하였을 때, 그 취지의 통지 STR을 RTT 계측부(35)에 행한다. 이것에 의해, RTT 계측부(35)는, RTT의 계측을 개시한다.
기억부(34)는, 인증 데이터 생성부(31)로부터 공급된 인증 데이터 Ri를, 카운터 i의 값에 대응시켜(시퀀스 번호 Ci에 대응시켜) 기억한다.
단계 S56에서, 계측 응답 수신부(33)는, 수신측의 기기로부터의 응답 MCR을 수신하였는지의 여부를 판정하고, 수신하지 않았다고 판정한 경우, 단계 S57로 진행하여, 소정 시간 이상 응답을 기다리고 있는지의 여부를 판정한다(단계 S55에서 RTT 계측이 개시되고 나서 소정의 시간이 경과되었는지의 여부를 판정함).
단계 S57에서, 아직 소정의 시간이 경과되어 있지 않았다고 판정된 경우, 단계 S56으로 되돌아가서, 그 이후의 처리가 실행된다. 한편, 단계 S57에서 소정의 시간 경과하였다고 판정된 경우, 단계 S62로 진행하여, 카운터 i의 값이 리트라이 수 k보다 큰지 여부가 판정되며(RTT 계측이 k회 행해졌는지의 여부가 판정됨), 아직 크지 않다고 판정된 경우(k회 행해져 있지 않은 경우), 단계 S63으로 진행하여, 카운터 i의 값을 1만큼 인크리먼트하고, 단계 S55로 되돌아간다.
계측 커맨드 MC를 보내는 UDP에서는, 패킷이 통신 상대에게 닿지 않는 경우가 있기 때문에, 송신측의 단말기(11)는, 계측 커맨드 MC를 보낸 후, 소정 시간이 지나더라도 응답 MCR이 수신되지 않는 경우에는, 이 회의 계측은 실패한 것으로 하고, 다음 RTT 계측이 개시된다(단계 S55로 되돌아감).
단계 S56에서, 응답 MCR이 수신되었다고 판정된 경우, 단계 S58로 진행하여, 계측 응답 수신부(33)는, 수신한 응답 MCR에 포함되어 있는 응답 데이터 Sj, 시퀀스 번호 Cj, 및 응답 생성 시간 Tj를 판독하고, 제어 판정부(38)에 공급한다.
제어 판정부(38)는, 계측 응답 수신부(33)로부터 공급된 시퀀스 번호 Cj가, 카운터 i의 값(송신된 계측 커맨드 MC의 시퀀스 번호 Ci)과 일치하는지의 여부를 판정한다. 또한, 응답 MCR의 시퀀스 번호 Cj와 계측 커맨드 MC의 시퀀스 번호 Ci를 확인하는 의미에 대해서는 후술한다.
단계 S58에서, 일치하지 않는다고 판정된 경우, 단계 S56으로 되돌아가서, 그 이후의 처리가 행해지며, 일치한다고 판정된 경우, 단계 S59로 진행한다.
단계 S59에서, 계측 응답 수신부(33)는, 응답 MCR을 수신한 취지의 통지 END를 RTT 계측부(35)에 행한다. RTT 계측부(35)는, 단계 S55에서 개시한 RTT 계측을 종료하고, 계측 결과(RTT)를, 제어 판정부(38)에 공급한다.
단계 S60에서, 계측 응답 수신부(33)는, 수신한 응답 MCR에 포함되어 있었던 응답 데이터 Sj 및 응답 생성 시간 Tj를, 기억부(34)에 공급한다. 기억부(34)는, 카운터 i의 값에 대응시켜, 계측 응답 수신부(33)로부터 공급된 응답 데이터 Sj와 응답 생성 시간 Tj를 기억한다. 즉, 기억부(34)에는, 카운터 i의 값에 대응하여, 인증 데이터 Ri(단계 S55), 응답 데이터 Sj, 및 응답 생성 시간 Tj가 기억된다.
또한, 응답 생성 시간 T는, 상세 내용은 후술하지만, 수신측의 기기에 의해, 계측 커맨드 MC에 대한 응답 MCR을 생성하는 데 필요한 시간이다.
단계 S61에서, 제어 판정부(38)는, RTT 계측부(35)로부터 공급된 RTT로부터, 계측 응답 수신부(33)로부터 공급된 응답 생성 시간 Tj(응답 MCR에 포함되어 있었던 응답 생성 시간 Tj)를 감산하고, 그 감산 결과 얻어진 값이, 소정의 규정 시간 TL보다 큰지 여부를 판정한다.
여기서 계측된 RTT는, 계측 커맨드 MC의 수신측의 기기에의 전송 시간, 수신측에서의 응답 MCR을 생성하는 데 필요한 응답 생성 시간 T, 그리고 응답 MCR의 송신측의 단말기(11)에의 전송 시간의 합계로 되기 때문에, 거기에서부터 응답 MCR을 생성하는 데 필요한 응답 생성 시간 T를 감산함으로써, 실질적인 왕복 전파 시간을 구할 수 있다.
규정 시간 TL은, 실질적인 왕복 전파 시간이, 송신측의 단말기(11)와 수신측의 기기가 동일한 LAN(1)에 접속되어 있었으면, 그것을 초과하지 않을 시간이다. 즉, 실질적인 왕복 전파 시간이 규정 시간 TL보다 크면, 수신측의 기기는 송신측의 단말기(11)와 동일한 LAN(1)에 접속되어 있지 않다고 판정할 수 있다. 한편, 실질 적인 왕복 전파 시간이 규정 시간 TL보다 크지 않은 경우(그것 이하인 경우), 수신측의 기기는 송신측의 단말기(11)와 동일한 LAN(1)에 접속되어 있다고 판정할 수 있다.
단계 S61에서, "예"의 판정이 이루어졌을 때(제i회째의 RTT 계측에 의해, 수신측의 기기가 송신측의 단말기(11)와 동일한 LAN(1)에 접속되어 있는 것이 아니라고 판정하였을 때), 단계 S62로 진행하고, 제어 판정부(38)는, 카운터 i의 값이 k보다 큰 값인지 여부(RTT 계측이 k회 리트라이되었는지의 여부)를 판정하여, 크지 않다고 판정한 경우(RTT 계측이 아직 k회 행해져 있지 않은 경우), 단계 S63으로 진행하며, 카운터 i의 값이 1만큼 인크리먼트된다. 이 때, 인증 데이터 생성부(31)는, 카운터 i의 새로운 값에 대응하는 인증 데이터 Ri를, 계측 커맨드 송신부(32) 및 기억부(34)에 공급한다.
그 후, 단계 S55로 되돌아가서, 그 이후의 처리가 행해진다. 즉, 실질적인 왕복 전파 시간이 규정 시간 TL 내로 되는 응답 MCR이 얻어질 때에는, 최대 k회, RTT 계측이 행해진다.
단계 S61에서, "아니오"의 판정이 이루어졌을 때(실질적인 왕복 전파 시간이 규정 시간 TL 이하로 되는 응답 MCR이 얻어졌을 때), 단계 S64로 진행한다.
단계 S64에서, 제어 커맨드 송신부(36)는, 이 세션에서 마지막에 수신한 계측 커맨드 MC에 포함되어 있었던 인증 데이터 R과, 그 계측 커맨드 MC에 대한 응답 MCR에 포함되어 있었던 응답 데이터 S와 응답 생성 시간 T의 송신을 요구하는 제어 커맨드(확인 커맨드) CC를, 수신측의 기기에 송신한다.
단계 S65에서, 제어 응답 수신부(37)는, 수신측의 기기로부터 송신되어 온, 단계 S64에서 송신된 확인 커맨드 CC에 대한 응답 CCR을 수신하면, 그것을 제어 판정부(38)에 공급한다.
응답 CCR에는, 예를 들면 수신측의 기기가 마지막에 수신한 계측 커맨드 MC에 포함되어 있는 인증 데이터 R과, 그 계측 커맨드 MC에 대한 응답 MCR에 포함되어 있었던 응답 데이터 S와 응답 생성 시간 T에 대하여, 정규의 기기가 공유하는 비밀 키에 기초하는 해시 처리가 실시된 해시값(서명)이 나타나 있다.
단계 S66에서, 제어 판정부(38)는, 제어 응답 수신부(37)로부터 공급된 응답 CCR에 기초하여, 수신측의 기기에 콘텐츠를 송신 가능한지의 여부를 판정한다.
구체적으로는, 제어 판정부(38)는, 마지막에 수신측의 기기에 송신한 계측 커맨드 MC에 포함되어 있었던 인증 데이터 R과, 그 계측 커맨드 MC에 대한 응답 MCR에 포함되어 있었던 응답 데이터 S와 응답 생성 시간 T를 기억부(34)로부터 판독함과 함께, 정규의 기기가 공유하는 비밀 키에 기초하는 해시 처리를 실시한다.
그리고, 제어 판정부(38)는, 응답 CCR에 나타내는 해시값과, 여기서의 해시 처리의 결과 얻어진 해시값이 일치하는지의 여부를 판정하여, 일치한다고 판정한 경우, RTT 계측 상대와, 정규의 기기만이 알 수 있는 정보(서명)의 제공자가 일치한다고 판정하여, 콘텐츠를 수신측의 기기에 송신할 수 있다고 판정한다. RTT 계측 상대와 정규의 기기만이 알 수 있는 정보의 제공자가 일치하는 것을 확인하기 위한 인증 데이터 R, 응답 데이터 S, 및 응답 생성 시간 T를, 적절하게는, 확인 데이터 Q라 한다.
또한, 응답 CCR에 나타내는 서명이, 확인 데이터 Q의 전체 또는 일부가 저작권 보호를 위한 비밀 키로 암호화되어 생성되어 있는 경우, 제어 판정부(38)는, 그 공개 키로 그 서명을 복호하고, 그 결과 얻어진 확인 데이터 Q와, 기억부(34)로부터 판독한 확인 데이터 Q가 일치하는지의 여부를 판정한다.
단계 S66에서, 콘텐츠를 수신측의 기기(단말기(11))에 송신할 수 있다고 판정된 경우(RTT 계측의 상대와, 정규의 기기밖에 알 수 없는 정보의 제공자가 일치한 경우), 단계 S67로 진행하고, 제어 판정부(38)는, 수신측의 기기는, 콘텐츠를 송신할 수 있는 기기(콘텐츠를 이용할 수 있는 기기로서, 송신측의 단말기(11)와 동일한 LAN(1)에 접속되어 있는 기기)인 취지를, 통신부(23)(도 3)에 통지한다. 이에 따라, 통신부(23)는, 소정의 콘텐츠를 콘텐츠 저장부(24)로부터 판독하고, 수신측의 기기(단말기(11))에 송신한다.
단계 S66에서, 콘텐츠를 수신측의 기기에 송신할 수 없다고 판정된 경우(RTT 계측의 상대이었던 상대와, 정규의 기기밖에 알 수 없는 정보의 제공자가 일치하지 않는 경우), 단계 S68로 진행하고, 제어 판정부(38)는, 수신측의 기기는, 부정한 기기라고 하고, 콘텐츠를 송신할 수 없는 취지를, 통신부(23)에 통지한다. 이에 따라, 통신부(23)는, 콘텐츠의 수신측의 기기에의 송신을 행하지 않는다.
단계 S62에서, 카운터 i의 값이, k보다 크다고 판정된 경우(RTT 계측을 k회 행하여도, 실질적인 왕복 전파 시간이 규정 시간 TL 이하로 되는 응답 MCR이 얻어지지 않았던 경우), 단계 S69로 진행하고, 제어 판정부(38)는, 수신측의 기기는, 로컬 네트워크 밖의 기기(동일한 LAN(1)에 접속되어 있지 않은 기기)인 취지를, 통 신부(24)에 통지한다. 이에 따라, 통신부(23)는, 콘텐츠의 수신측의 기기에의 송신을 행하지 않는다.
단계 S70에서, 제어 커맨드 송신부(36)는, 종료 커맨드(제어 커맨드) CC를 수신측의 기기에 송신한다.
이상과 같이 하여 송신 여부의 판정 처리가 행해진다.
이상의 설명에서는, 단계 S52에서 k개의 인증 데이터 R을 생성하였지만, 그것 대신에, 단계 S55에서, 계측 커맨드 MC를 송신할 때마다 그 커맨드에 사용하는 인증 데이터 R을 매회 생성하도록 하여도 된다.
다음으로, 응답 제어 처리(단말기(11)의 응답 제어부(22)의 처리)를, 도 7의 흐름도를 참조하여 설명한다.
단계 S81에서, 단말기(11)의 응답 제어부(22)의 제어 커맨드 수신부(57)는, 송신측의 기기와 협동하여, TCP 커넥션을 확립하고, 그 TCP 커넥션을 통해 송신측의 기기로부터 송신되어 온, RTT 계측이 개시되는 취지를 나타내는 개시 커맨드 CC(단계 S51)를 수신한다.
다음으로, 단계 S82에서, 계측 커맨드 수신부(53)는, 송신측의 기기로부터 송신되어 오는 계측 커맨드 MC를 수신하기 위한 UDP 포트 번호 pb를 결정한다.
계측 커맨드 수신부(53)는 또한, 제어 커맨드 CC에 포함되어 있는 송신측의 기기가 실행 가능한 RTT의 리트라이 수 ks와, 수신측의 단말기(11)가 대응 가능한 RTT 계측의 리트라이 수 중 작은 쪽을, 금회의 RTT 계측의 리트라이 수 k로 결정한다. 그리고, 응답 데이터 생성부(52)는, k개의 응답 데이터 S를 생성한다.
단계 S83에서, 제어 응답 송신부(58)는, 단계 S81에서 수신된 제어 커맨드 CC에 포함되어 있었던 세션 번호 SID, RTT 계측의 리트라이 수 k, 및 UDP 포트 번호 pb를 포함하는 응답 CCR을, 단계 S81에서 확립된 TCP 커넥트를 통해 송신측의 기기에 송신한다. 송신측의 기기는, 여기서 송신된 응답 CCR을 수신한다(단계 S52).
단계 S84에서, 제어부(51)에 내장되어 있는 카운터 j의 값이 0으로 초기 설정된다.
단계 S85에서, 커맨드가 수신되었는지의 여부가 판정되어, 커맨드가 수신되었다고 판정된 경우, 단계 S86으로 진행하고, 수신된 커맨드가 계측 커맨드 MC(단계 S55)인지의 여부를 판정하여, 계측 커맨드 MC라고 판정된 경우, 단계 S87로 진행한다.
단계 S87에서, 계측 커맨드 수신부(53)는, 계측 커맨드 MC에 포함되어 있는 시퀀스 번호 Ci가 카운터 j의 값보다 큰지 여부를 판정하여, 시퀀스 번호 Ci가 카운터 j의 값보다 크다고 판정한 경우, 단계 S88로 진행한다. 또한, 여기서의 처리의 의미에 대해서는, 도 6의 단계 S58의 처리와 더불어 후술한다.
단계 S88에서, 계측 커맨드 수신부(53)는, 계측 커맨드 MC가 수신된 취지의 통지 STR을 응답 생성 시간 계측부(54)에 행한다. 이에 따라, 응답 생성 시간 계측부(54)는, 응답 생성 시간의 계측을 개시한다.
단계 S89에서, 카운터 j의 값이 계측 커맨드 MC에 포함되어 있는 시퀀스 번호 Ci의 값으로 설정된다. 이 때, 응답 데이터 생성부(52)는, 설정된 카운터 j의 값에 대한 응답 데이터 Sj를, 계측 응답 송신부(55) 및 기억부(56)에 공급한다.
다음으로 단계 S90에서, 계측 커맨드 수신부(53)는, 수신한 계측 커맨드 MC에 포함되어 있는 인증 데이터 Ri를 판독하고, 기억부(56) 및 계측 응답 송신부(55)에 공급한다. 기억부(56)는, 계측 커맨드 수신부(53)로부터 공급된 인증 데이터 Ri를, 카운터 j의 값에 대응시켜 기억한다.
단계 S91에서, 계측 커맨드 수신부(53)는, 인증 데이터 Ri의 판독이 완료된 취지의 통지 END를 응답 생성 시간 계측부(54)에 행한다. 이에 따라, 응답 생성 시간 계측부(54)는, 단계 S88에서 개시한 응답 생성 시간 계측을 종료하고, 계측 결과 Tj를 계측 응답 송신부(55) 및 기억부(56)에 공급한다.
단계 S92에서, 계측 응답 송신부(55)는, 세션 번호 SID, 카운터 j의 값을 나타내는 시퀀스 번호 Cj, 응답 데이터 생성부(52)로부터 공급된 응답 데이터 Sj, 및 응답 생성 시간 계측부(54)로부터 공급된 응답 생성 시간 Tj를 포함하는 응답 MCR을, 송신측의 기기에 송신한다. 기억부(56)는, 응답 데이터 Sj 및 응답 생성 시간 Tj를, 카운터 j의 값에 대응시켜 기억한다. 즉, 기억부(56)에는, 인증 데이터 Ri(단계 S90), 응답 데이터 Sj 및 응답 생성 시간 Tj가, 카운터 j의 값에 대응하여 기억되어 있다.
단계 S86에서, 계측 커맨드 MC가 아니라고 판정된 경우, 단계 S93으로 진행하고, 확인 커맨드 CC(S64)가 수신되었는지의 여부가 판정되어, 확인 커맨드 CC가 수신되었다고 판정한 경우, 단계 S94로 진행한다.
단계 S94에서, 제어 응답 송신부(58)는, 기억부(56)로부터, 마지막에 수신된 계측 커맨드 MC에 포함되어 있었던 인증 데이터 Ri, 그 계측 커맨드 MC에 대한 응답 MCR에 포함되어 있었던 응답 데이터 Sj와 응답 생성 시간 Tj를, 서명을 첨부하여, 송신측의 기기에 송신한다.
단계 S93에서, 확인 커맨드 CC가 아니라고 판정된 경우(종료 커맨드 CC(단계 S70)가 수신된 경우), 처리는 종료된다.
이상과 같이 하여, 응답 제어 처리가 실행된다.
이상의 설명에서는, 단계 S82에서 최초로 k개의 응답 데이터 S를 생성하였는데, 그것 대신에, 단계 S90에서, 계측 커맨드 MC를 수신할 때마다 그 커맨드에 대한 응답 MCR에서 사용하는 응답 데이터 S를 생성하도록 하여도 된다. 혹은, 단계 S82에서는 최초로 1개의 응답 데이터 S1을 생성하고, 단계 S92에서 응답 MCR을 송신한 후에, 다음의 커맨드 MC에 대한 응답 MCR의 응답 데이터 S를 생성하도록 하여도 된다.
다음으로, 도 6의 단계 S58의 처리의 의미에 대하여 설명한다. 단계 S58의 처리에서는, 수신측의 기기로부터의 응답 MCR의 시퀀스 번호 Cj와 계측 커맨드 MC의 시퀀스 번호 Ci(카운터 i의 값)이 일치하는지의 여부가 판정되는데, 이와 같이 계측 커맨드 MC와 응답 MCR의 대응 관계를 확인하도록 하였기 때문에, 계측 커맨드 MC에 대응하지 않는 응답 MCR(다른 계측 커맨드 MC의 응답 MCR)에 기초하여 RTT 인증이 행해지지 않도록 할 수 있다.
예를 들면, 도 8에 도시한 바와 같이, 수신측의 기기에 의해, 제1번째의 계측 커맨드 MC에 대한 응답 MCR의 송신에 시간이 걸려서(단계 S92), 송신측의 단말 기(11)에 의해, 타임아웃이라고 판정되고(단계 S57), 제2번째의 계측 커맨드 MC가 수신측의 기기에 송신된 것으로 한다. 제1번째의 계측 커맨드 MC에 대한 응답 MCR은, 제2번째의 계측 커맨드 MC가 송신된 후(단계 S55), 제2번째의 계측 커맨드 MC와의 관계에서는 타임아웃으로 되지 않는 동안(단계 S57)에 송신측의 단말기(11)에 수신된 것으로 한다(단계 S56).
그러나, 본 발명에서는, 수신측의 기기로부터의 응답 MCR의 시퀀스 번호(=1)와, 제2번째의 계측 커맨드 MC의 시퀀스 번호(=2)가 일치하지 않는다고 판정되어, 송신측의 단말기(11)는, 제2번째의 계측 커맨드 MC에 대한 응답 MCR이 수신될 때까지 대기하게 되어서(단계 S56으로 되돌아감), 대응하지 않는 응답 MCR이 수신되어도 RTT 인증은 행해지지 않는다.
다음으로, 도 7의 단계 S87의 처리의 의미를 설명한다. 예를 들면, 도 9에 나타낸 바와 같이, 제1번째의 계측 커맨드 MC에서의 RTT 계측에 의해, 규칙 시간 TL 내의 응답 MCR이 얻어지지 않고, 제2번째의 계측 커맨드 MC가 송신되는 경우에, 제2번째의 계측 커맨드 MC의 수신측의 단말기(11)에의 도착이 지연되어, 제2번째의 계측 커맨드 MC에 대해서도 타임아웃이라고 판정되며, 송신측의 기기로부터는 제3번째의 계측 커맨드 MC가 수신측의 단말기(11)에 송신된 것으로 한다.
제2번째의 계측 커맨드 MC는, 제3번째의 계측 커맨드 MC의 수신 후, 그리고 그 계측 커맨드 MC에 대한 응답 MCR의 송신 후, 수신측의 단말기(11)에 도착한 것으로 한다.
수신측의 단말기(11)에서는, 제2번째의 계측 커맨드 MC의 응답 MCR을 생성할 때, 카운터 j의 값은 3으로 되어 있기 때문에(이미 제3번째의 계측 커맨드 MC의 응답 MCR을 생성하고 있기 때문에), 제2번째의 계측 커맨드 MC에 대한 응답 MCR을 생성할 때, 제2번째의 계측 커맨드 MC의 시퀀스 번호(=2)<카운터 j(=3)이기 때문에 단계 S87에서 "아니오"의 판정이 이루어지고, 제2번째의 계측 커맨드 MC에 대한 응답 MCR은 생성되지 않는다.
즉, 단계 S87의 처리에 의해, 계측 커맨드 MC에 대응하지 않는 응답 MCR에 기초하여 RTT의 인증이 행해지지 않도록 이루어져 있다.
다음으로, 부정에 대한 단말기(11)의 동작을 구체적으로 설명한다.
예를 들면 도 1의 (c)에 도시한, 송신측의 단말기(11)와 동일한 LAN(1)에 접속된 부정한 기기 x에 대하여, 송신 여부의 판정 처리가 개시되면, 단계 S51 내지 단계 S55의 처리에서, 송신측의 단말기(11)로부터는, 도 10에 도시한 바와 같이, 제1번째의 계측 커맨드 MC가 부정 기기 x에 송신된다.
부정 기기 x로부터는, 응답 제어 처리에서의 단계 S81 내지 S92의 처리에 의해, 제1번째의 계측 커맨드 MC의 응답 MCR이 송신측의 단말기(11)에 송신된다.
이 예의 경우, 부정 기기 x는, 송신측의 단말기(11)와 동일한 LAN(1)에 접속되어 있기 때문에, RTT 계측의 결과, 동일한 LAN(1)에 접속되어 있는 기기라고 판정되어(단계 S61에서 "아니오"의 판정이 이루어짐), 단계 S64, S65의 처리에 의해, 송신측의 단말기(11)로부터 부정 기기 x에 확인 커맨드 CC가 송신된다.
부정 기기 x는, 제1번째의 계측 커맨드 MC의 응답 MCR을 송신한 후, 확인 커맨드 CC를 수신하면, 단계 S94의 처리에 의해, 최후의 계측 커맨드 MC에 포함된 인 증 데이터(제1번째의 계측 커맨드 MC의 인증 데이터 R1), 그 계측 커맨드 MC의 응답 MCR에 포함되어 있었던 응답 데이터 S1과 응답 생성 시간 T1을 송신측의 단말기(11)에 송신하고자 한다. 그러나, 부정 기기 x는, 적절한 서명을 생성하는 정보를 갖고 있지 않기 때문에, 예를 들면 서명없이 혹은 부적당한 서명을 첨부하여 이들 데이터를 응답 CCR로서 송신측의 단말기(11)에 송신한다.
송신측의 단말기(11)는 이 경우, 서명의 대조를 할 수 없기 때문에, RTT 계측 상대와 정규의 기기만이 알 수 있는 정보의 제공자가 일치하지 않는다고 판정하여(단계 S66), 콘텐츠의 송신은 행해지지 않는다(단계 S68).
또한, 계측 커맨드 MC에 대한 응답 MCR은, 송신측의 단말기(11)와 동일한 LAN(1)에 접속되어 있는 부정 기기 x가 행하고, 확인 커맨드 CC에 대한 응답 CCR은 정규의 단말기(11)에 의해 행해지도록 하는 부정도 생각할 수 있다.
이 경우 부정 기기 x는, 처음에 송신측의 단말기(11)인 것처럼 하여, 단계 S51 내지 단계 S55의 처리에서, 인증 데이터 Ra를 포함하는 계측 커맨드 MC를 수신측의 단말기(11)에 송신하고, 수신측의 단말기(11)로부터, 단계 S81 내지 단계 S92의 처리에서, 응답 데이터 Sa와 응답 생성 시간 Ta를 포함하는 응답 MCR을 송신시켜 취득한다.
그리고 그 후에는, 부정 기기 x는, 수신측의 단말기(11)인 것처럼 하여,, 송신측의 단말기(11)에 의한 단계 S51 내지 단계 S55의 처리에 의해, 송신측의 단말기(11)로부터 송신되어 온, 인증 데이터 Rb를 포함하는 계측 커맨드 MC를 수신하면, 먼저 정규의 수신측의 단말기(11)로부터 취득해둔 응답 MCR에 포함되는 응답 데이터 Sa와, 단계 S61에서 "아니오"로 판정되는 데 충분히 큰 응답 생성 시간 Ta'를 포함하는 응답 MCR을 송신측의 단말기(11)에 송신한다(단계 S92).
그 결과, 송신측의 단말기(11)로부터는 확인 커맨드 CC가 송신되어 오기 때문에(단계 S64), 부정 기기 x는 그것을 그대로 수신측의 단말기(11)에 송신한다. 확인 커맨드 CC를 수신한 수신측의 단말기(11)는, 마지막에 수신한 계측 커맨드 MC에 포함되는 인증 데이터(지금의 예의 경우, 부정 기기 x로부터의 계측 커맨드 MC에 포함되어 있었던 인증 데이터 Ra)와, 그 계측 커맨드 MC에 대한 응답 MCR에 포함되어 있었던 응답 데이터 Sa와 응답 생성 시간 Ta에 서명을 첨부하여, 응답 CCR로서 송신측의 단말기(11)에 송신한다.
송신측의 단말기(11)에서는, 수신측의 단말기(11)로부터의 응답 CCR의 서명을 해독할 수는 있지만, 이 응답 CCR에 포함되는 인증 데이터 Ra가, 송신측의 단말기(11)가 마지막으로 송신한 인증 데이터(부정 기기 x에 송신한 계측 커맨드 MC의 인증 데이터 Rb)와 일치하지 않기 때문에(단계 S66에서 "아니오"의 판정이 이루어지기 때문에), 부정 기기 x에의 콘텐츠 제공이 행해지지 않는다.
이와 같이 하여 본 발명에 따르면, 부정을 적절하게 배제할 수 있다.
또한 이상에서는, 수신측의 단말기(11)에서, 응답 생성 시간을, 응답 MCR을 생성할 때마다 계측하였지만, 예를 들면 최저한으로 필요한 시간 등의 소정의 시간에 미리 정해두고, 그 시간(고정값)을 응답 생성 시간 T로 할 수도 있다.
또한, 응답 생성 시간 T가 통신 왕복 전파 시간의 계측에 영향이 없을 정도의 크기인 경우(통신 전파 시간이 긴 경우 또는 수신측의 기기의 실장에서, 응답 생성 처리가 충분히 짧은 시간에 행해지는 경우)는, 응답 생성 시간 T를 고려할 필요는 없다.
본 발명에 따르면, 예를 들면 저작권에 의해 보호된 콘텐츠를 적절하게 수수할 수 있다.

Claims (7)

  1. 소정의 콘텐츠를 제공받는 수신 장치와, 네트워크에 접속된 상기 수신 장치에 대한 상기 콘텐츠의 송신 가부를, 소정의 커맨드에 대한 응답에 걸리는 응답 시간에 기초하여 판정하는 송신 장치를 포함하는 통신 시스템으로서,
    상기 송신 장치는,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답으로서, 매회 다른 예측 불가능한 수열로 구성되어 있는 응답 데이터를 포함하는 응답을 수신하는 제1 수신 수단과,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간을 계측하는 계측 수단과,
    상기 계측 수단에 의해 계측된 상기 응답 시간에 기초하여, 상기 수신 장치를 인증하는 인증 수단과,
    상기 커맨드에 삽입되는, 매회 다른 예측 불가능한 수열로서, 상기 응답 데이터와는 독립된 수열로 구성되어 있는 k개의 인증 데이터를 생성하는 생성 수단과,
    상기 인증 수단에 의한 인증이 성공할 때까지 최대 k회 중 i회째에 송신되는 상기 커맨드로서, 상기 생성 수단에 의해 생성된 k개의 상기 인증 데이터 중 i번째의 것을 포함하는 상기 커맨드를, 상기 수신 장치에 송신하는 제1 송신 수단과,
    i번째를 나타내는 값에 각각 대응시켜서, 상기 제1 송신 수단에 의해 송신된 상기 커맨드에 포함되는 상기 인증 데이터와, 상기 제1 수신 수단에 의해 수신된 상기 응답에 포함되는 상기 응답 데이터를 기억하는 기억 수단과,
    상기 인증 수단에 의해 인증된 상기 수신 장치에 대하여, 제n 번째로 수신된 상기 커맨드에 포함되어 있던 인증 데이터와, 상기 커맨드에 대한 응답에 포함되어 있던 응답 데이터의 송신을 요구하는 요구 수단과,
    상기 요구 수단에 의한 요구에 따라, 상기 수신 장치로부터 송신되어 온 상기 인증 데이터 및 응답 데이터와, 제n 번째로 송신한 커맨드에 포함되어 있던 인증 데이터 및 상기 커맨드에 대한 응답에 포함되어 있던 응답 데이터가 일치하는지의 여부를 판정하고, 그 판정 결과에 기초하여, 상기 콘텐츠의 상기 수신 장치로의 송신 가부를 판정하는 판정 수단을 구비하고,
    상기 수신 장치는,
    상기 송신 장치로부터 송신되어 온, 상기 인증 데이터를 포함하는 상기 커맨드를 수신하는 제2 수신 수단과,
    상기 커맨드에 대한, 상기 응답 데이터를 포함하는 응답을, 상기 송신 장치에 송신하는 제2 송신 수단과,
    상기 송신 장치로부터의 요구에 따라, 제n 번째로 수신된 상기 커맨드에 포함되어 있던 상기 인증 데이터와, 상기 커맨드에 대한 응답에 포함되어 있던 상기 응답 데이터를, 상기 송신 장치에 송신하는 제3 송신 수단을 구비하는 것을 특징으로 하는 통신 시스템.
  2. 삭제
  3. 제1항에 있어서, 상기 계측 수단은, 상기 제1 송신 수단에 의해 상기 커맨드가 송신되었을 때부터, 상기 커맨드에 대응하는 응답이 상기 제1 수신 수단에 의해 수신될 때까지의 시간을, 상기 응답 시간으로서 계측하는 것을 특징으로 하는 통신 시스템.
  4. 소정의 콘텐츠를 제공받는 수신 장치와, 네트워크에 접속된 상기 수신 장치에 대한 상기 콘텐츠의 송신 가부를, 소정의 커맨드에 대한 응답에 걸리는 응답 시간에 기초하여 판정하는 송신 장치를 포함하는 통신 시스템의 통신 방법으로서,
    상기 송신 장치에 있어서,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답으로서, 매회 다른 예측 불가능한 수열로 구성되어 있는 응답 데이터를 포함하는 응답을 수신하고,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간을 계측하고,
    계측된 상기 응답 시간에 기초하여, 상기 수신 장치를 인증하고,
    상기 커맨드에 삽입되는, 매회 다른 예측 불가능한 수열로서, 상기 응답 데이터와는 독립된 수열로 구성되어 있는 k개의 인증 데이터를 생성하고,
    인증이 성공할 때까지 최대 k회 중 i회째에 송신되는 상기 커맨드로서, 생성된 k개의 상기 인증 데이터 중 i번째의 것을 포함하는 상기 커맨드를, 상기 수신 장치에 송신하고,
    i번째를 나타내는 값에 각각 대응시켜서, 송신된 상기 커맨드에 포함되는 상기 인증 데이터와, 수신된 상기 응답에 포함되는 상기 응답 데이터를 기억하고,
    인증된 상기 수신 장치에 대하여, 제n 번째로 수신된 상기 커맨드에 포함되어 있던 인증 데이터와, 상기 커맨드에 대한 응답에 포함되어 있던 응답 데이터의 송신을 요구하고,
    요구에 따라, 상기 수신 장치로부터 송신되어 온 상기 인증 데이터 및 응답 데이터와, 제n 번째로 송신한 커맨드에 포함되어 있던 인증 데이터 및 상기 커맨드에 대한 응답에 포함되어 있던 응답 데이터가 일치하는지의 여부를 판정하고, 그 판정 결과에 기초하여, 상기 콘텐츠의 상기 수신 장치로의 송신 가부를 판정하고,
    상기 수신 장치에 있어서,
    상기 송신 장치로부터 송신되어 온, 상기 인증 데이터를 포함하는 상기 커맨드를 수신하고,
    상기 커맨드에 대한, 상기 응답 데이터를 포함하는 응답을, 상기 송신 장치에 송신하고,
    상기 송신 장치로부터의 요구에 따라, 제n 번째로 수신된 상기 커맨드에 포함되어 있던 상기 인증 데이터와, 상기 커맨드에 대한 응답에 포함되어 있던 상기 응답 데이터를, 상기 송신 장치에 송신하는 것을 특징으로 하는 통신 시스템의 통신 방법.
  5. 삭제
  6. 삭제
  7. 삭제
KR1020050049594A 2004-06-11 2005-06-10 통신 시스템 및 통신 시스템의 통신 방법 KR101141408B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004174630A JP4270033B2 (ja) 2004-06-11 2004-06-11 通信システムおよび通信方法
JPJP-P-2004-00174630 2004-06-11

Publications (2)

Publication Number Publication Date
KR20060048318A KR20060048318A (ko) 2006-05-18
KR101141408B1 true KR101141408B1 (ko) 2012-07-02

Family

ID=35058819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050049594A KR101141408B1 (ko) 2004-06-11 2005-06-10 통신 시스템 및 통신 시스템의 통신 방법

Country Status (6)

Country Link
US (2) US8918889B2 (ko)
EP (1) EP1605665B1 (ko)
JP (1) JP4270033B2 (ko)
KR (1) KR101141408B1 (ko)
CN (2) CN1708001B (ko)
DE (1) DE602005026347D1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4270033B2 (ja) 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4741881B2 (ja) * 2005-06-02 2011-08-10 株式会社エヌ・ティ・ティ・ドコモ ライセンス管理装置、ライセンス送信端末及びライセンス受信端末
CN101371505B (zh) * 2006-01-13 2011-10-05 松下电器产业株式会社 主机装置及利用该主机装置的带域管理方法
EP2035995B1 (en) 2006-06-22 2018-09-26 Nokia Technologies Oy Enforcing geographic constraints in content distribution
US20080031136A1 (en) * 2006-08-07 2008-02-07 Gavette Sherman L Round trip time (rtt) proximity detection testing
JP5265860B2 (ja) * 2006-09-05 2013-08-14 ソニー株式会社 受信装置
KR101285863B1 (ko) * 2006-11-17 2013-07-12 엘지전자 주식회사 디지털 데이터 통신 최적화 방법
US20090070877A1 (en) * 2006-12-18 2009-03-12 Carol Davids Method for securing streaming multimedia network transmissions
US8453241B2 (en) * 2006-12-18 2013-05-28 Illinois Institute Of Technology Method for securing streaming multimedia network transmissions
US7948961B2 (en) * 2007-01-26 2011-05-24 Sibeam, Inc. Wireless proximity estimation
KR20080072493A (ko) 2007-02-02 2008-08-06 엘지전자 주식회사 데이터 전송 지연 단축 및/또는 데이터 패킷 전송 방법
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
EP2538363B1 (de) * 2011-06-24 2016-04-13 Siemens Aktiengesellschaft Verschlüsselte Übertragung von Satellitennavigationsdaten
JP5899687B2 (ja) * 2011-07-15 2016-04-06 ソニー株式会社 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
JP5301011B1 (ja) * 2012-05-23 2013-09-25 株式会社東芝 コンテンツ送信装置、及びコンテンツ送信方法
JP6021487B2 (ja) * 2012-07-18 2016-11-09 キヤノン株式会社 情報処理システム、制御方法、サーバ、情報処理装置およびコンピュータプログラム
JP5734367B2 (ja) * 2013-07-29 2015-06-17 日立マクセル株式会社 コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法
US11451458B2 (en) * 2016-12-13 2022-09-20 Nec Corporation Method and software defined network controller for performing round-trip time determination between a source element and a target element

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004014037A1 (en) 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
WO2004030311A1 (en) 2002-09-30 2004-04-08 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6476261A (en) 1987-09-18 1989-03-22 Nec Corp Illegal intrusion judgement system for information processing system
JP3070868B2 (ja) 1991-06-26 2000-07-31 日本電気通信システム株式会社 Atmセルシーケンス評価回路
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
JP4357011B2 (ja) 1997-12-26 2009-11-04 株式会社日本デジタル研究所 サービス要求端末の自動認証方法、電子データの通信販売システム、サービス要求端末、サービス処理装置、およびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4062757B2 (ja) 1998-01-16 2008-03-19 富士ゼロックス株式会社 ライセンス付与システムおよびライセンス付与方法
US6532217B1 (en) * 1998-06-29 2003-03-11 Ip Dynamics, Inc. System for automatically determining a network address
US6754622B1 (en) * 1999-05-24 2004-06-22 3Com Corporation Method for network address table maintenance in a data-over-cable system using destination reachibility
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
JP3749817B2 (ja) 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
US6708281B1 (en) * 2000-07-10 2004-03-16 Advanced Micro Devices, Inc. Methods for providing estimates of the current time in a computer system including a local time source having one of several possible levels of trust with regard to timekeeping
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
US20020186833A1 (en) * 2001-03-29 2002-12-12 Lucas Phillip W. System and method of communicating via an in-band tone messaging protocol
WO2002091662A1 (en) * 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7027593B2 (en) * 2002-05-22 2006-04-11 Avaya Technology Corp. Apparatus and method for echo control
DE60211322T2 (de) 2002-06-18 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Empfängerinitiierte Inkrementierung der Übertragungsrate
US7290141B2 (en) * 2002-06-27 2007-10-30 Nokia, Inc. Authentication of remotely originating network messages
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
AU2003260890A1 (en) * 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. Verifying a node on a network
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4692826B2 (ja) 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4270033B2 (ja) 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
US7327198B2 (en) * 2004-10-29 2008-02-05 Broadcom Corporation Method and system for a polyphase clock for a second intermediate frequency (IF) mixer to improve signal quality

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004014037A1 (en) 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
WO2004030311A1 (en) 2002-09-30 2004-04-08 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network

Also Published As

Publication number Publication date
JP2005352910A (ja) 2005-12-22
US7996909B2 (en) 2011-08-09
JP4270033B2 (ja) 2009-05-27
US8918889B2 (en) 2014-12-23
CN1708001B (zh) 2012-08-08
CN102790765A (zh) 2012-11-21
CN1708001A (zh) 2005-12-14
DE602005026347D1 (de) 2011-03-31
EP1605665A1 (en) 2005-12-14
EP1605665B1 (en) 2011-02-16
US20060154620A1 (en) 2006-07-13
KR20060048318A (ko) 2006-05-18
US20050287991A1 (en) 2005-12-29

Similar Documents

Publication Publication Date Title
KR101141408B1 (ko) 통신 시스템 및 통신 시스템의 통신 방법
JP5863706B2 (ja) 情報処理装置
JP4591897B2 (ja) 鍵ベースの暗号化
JP4772119B2 (ja) 2装置間の時間ベース距離のセキュアな管理のための方法及び装置
JP5677380B2 (ja) 通信装置、通信方法、プログラムおよび通信システム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee