TW200414737A - Contents transmission system - Google Patents

Contents transmission system Download PDF

Info

Publication number
TW200414737A
TW200414737A TW092126388A TW92126388A TW200414737A TW 200414737 A TW200414737 A TW 200414737A TW 092126388 A TW092126388 A TW 092126388A TW 92126388 A TW92126388 A TW 92126388A TW 200414737 A TW200414737 A TW 200414737A
Authority
TW
Taiwan
Prior art keywords
communication
aforementioned
communication device
content
packet
Prior art date
Application number
TW092126388A
Other languages
English (en)
Other versions
TWI366373B (zh
Inventor
Yuusaku Ohta
Natsume Matsuzaki
Hiroki Yamauchi
Yuichi Futa
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of TW200414737A publication Critical patent/TW200414737A/zh
Application granted granted Critical
Publication of TWI366373B publication Critical patent/TWI366373B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/509Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to media content delivery, e.g. audio, video or TV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Separation By Low-Temperature Treatments (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
  • Steroid Compounds (AREA)
  • Power Steering Mechanism (AREA)
  • Vehicle Body Suspensions (AREA)

Description

200414737 玖、發明說明: t發明戶斤屬之技術領域3 本發明係有關於一種用以傳送内容之技術,特別是有關於 一種用以判斷可允許傳送内容之終端機的技術。 近年來,正成功地實現一種家庭網路,用網路連接家中的 終端機,以圖於與相連線之終端機間做内容共有者。 例如可想到一種實現家庭網路之形態,在家中設置選路器1 台,在該選路器下使DVD記錄器或錄影機等各終端機與一可 10 儲存内容之内容伺服器相連線。選路器係於家中唯一與家庭外 之網路連接,而内容伺服器則透過選路器,由家庭外之網路取 得内容,且將所取得之内容加以儲存。各終端機係向内容伺服 器要求内容,内容伺服器便按來自終端機之要求,以分發内容。 惟,由保護著作權的觀點來看,認為不能在毫無限制下任 15 意分發内容。因此,對於只限家中終端機利用的内容,勢須加 以限制,俾使之不能被傳送到家庭外之終端機。 在此,在日本專利文獻1(日本特開2001-285284號公報)中 揭示有一種技術,在發送裝置與接收裝置具有同一子網位址 時,執行認證及金鑰交換後,再發送或接收内容者。 20 藉上述技術,能使只於具有同一子網位址之終端機間進行 發送或接收内容,但仍有如下需求,即,欲於具有同一子網位 址之終端機間,在極有可能在通訊途中被第三者竊取内容之風 險性極高之狀況下抑制内容發送或接收者。 【專利文獻1】日本國特開2001-285284號公報 5 200414737 【發明内容】 在此,本發明係有鑑於上述需求而所構建成者,其目的在 於提供一種内容傳送系統,俾於通訊途中被第三者偷取内容之 風險極高之狀況下抑制内容之發送及接收者。 5 為達成上述目的,本發明係一種通訊裝置,其特徵在於: 取得一可顯示前述通訊裝置與另一通訊裝置間進行資料通訊 中之相隔量的通訊距離,判斷所取得之前述通訊距離是否小於 預定值,且在前述判定結果是肯定時,於與前述另一通訊裝置 間進行内容之發送或接收者。 10 依該構成,按與另一通訊裝置間之資料通訊中之相隔量及 前述預定值,便可發送或接收内容,或抑制内容之發送及接收。 在此,前述通訊裝置亦可構建成:在前述内容發送或接收 之前先和另一通訊裝置間進行資料通訊,且於迄至該通訊裝置 接收由前述另一通訊裝置發送之資料之間,取得一用以顯示前 15 述資料經過之中繼機器數量之前述通訊距離者。 依該構成,按一與另一通訊裝置間的資料通訊中資料經過 的中繼機器數量及前述預定值,便可發送或接收内容,或可抑 制内容之發送及接收。 在此,前述通訊裝置亦可構建成:迄至該通訊裝置接收由 20 前述另一通訊裝置發送之資料之間,取得顯示前述資料經過之 選路器數量之前述通訊距離,以作為前述資料所經過之中繼機 器的數量者。 依該構成,按一與另一通訊裝置間的資料通訊中資料所經 過的選路器數量及前述預定值,即可發送或接收内容,或進行 6 200414737 内容之發送及接收。 在此,前述通訊裝置亦可構建成:以一含有TTL之封包的 格式,進行前述資料之通訊,且使用接收之封包中所含之前述 TTL,取得用以顯示前述資料所經過之選路器數量之前述通訊 5 距離者;前述TTL(Time To Live)係具有每經過一個選路器其值 就減1之性質。
依該構成,以取得資料所經過之選路器數量之方法而言, 藉使用設定於IP封包之TTL欄的TTL,便可利用既有之通訊 協定實施本發明。 10 在此,前述通訊裝置進一步亦可構建成:與前述另一通訊 裝置共有金鑰資訊者;又,前述通訊裝置進一步亦可構建成: 使用與前述另一通訊裝置共有之前述金输資訊,進行前述内容 之加密處理及業經加密之前述内容的解密處理,且與前述另一 通訊裝置之間進行業經加密之前述内容的發送或接收者。 15 依該構成,可與另一通訊裝置間進行金鑰共有處理,且於
該通訊終端機與另一通訊終端機之間,使用共有之金鑰資訊, 向保全發送及接收内容。 在此,前述通訊裝置亦可構建成:由前述另一通訊裝置, 接收一含有第1識別資訊之前述封包,該第1識別資訊係用以 20 將該另一通訊裝置所連接之第1選路器識別為一意者,進而, 取得一第2識別資訊,該第2識別資訊係用以將該通訊裝置所 連接之第2選路器識別為一意者,判斷前述第1識別資訊與前 述第2識別資訊是否一致,在前述判斷結果為否定時,則抑制 前述内容之發送及接收者 7 200414737 依該構成,藉取得所連線之中繼機器之識別資訊後加以判 辦可於確只與同一中繼機器相連接之通訊裝置間發送及接收 内容’且可抑制内容外流者。 在此,前述通訊裝置進行發送及接收之各封包亦可構建 成:與該通訊裝置所連接之網際網路最大傳送量(MTU;
Maximun Transmission Unit)相等之資料尺寸且禁止分割後進 行發送及接收者。 依該構成,前述另-通訊裝置,心封包外側附加新的ιρ 肖實際指定的數量之TTL不同的饥後再予以 二送時’因為封包已為與MTU相等之尺寸者,所以一附加新 枯1P標頭後’就不得不將封包分割發送。惟,藉該構成,由於 =止進行封包的分送’結果可使不正當的封包不會送達該 迷訊裝置。 15 ^ 〜餅疋取·由前述另一通訊裝置, 發送時設定預定Τ7χ後再發 ^ 之封包,再由所接收之前域 包項取TTL,以取得所讀取 比與刖述特定TTX間之差 <則述通訊距離者。 依該構成,藉於事前先向另一 结 力通汛襞置通知預定Tlx, 20
巧所接收之封包中所含之ττ 之選路器數量。 卩了幸:易取仔貧料所經 在此,前述通訊裝置亦可構建 逻成·*刖述另一通訊裝置 接收發送時設定「1作 者。 」作為4特定TTL後再發送之前述封 依该構成,由另一 通訊裝置,發送TTL設定為q 」之封包, 8 200414737 因此該通訊裝置接收到封包時,可明白前述封包是在不經過另 一網路之選路器下,由另一通訊裝置發送至該通訊裝置者。亦 即明白,該通訊裝置與前述另一通訊終端機是連接於同一選路 器之下者。 5 在此,前述通訊裝置亦可構建成:發送或接收部分或全部 業經加密之封包,且將所接收之封包解密後進行各處理,或將 發送之封包加密後再予以輸出者。 依該構成,將用於判定之資料的封包之一部分或全部加 密,因此可將前述資料發送於保全或由保全接收該資料。 10 【實施方式】 以下,針對本發明之實施形態詳細說明。 «第1實施形態》 關於本發明之第1實施形態,係參考圖式說明内容傳送系 統1。在允許内容被予以運用之範圍内,内容傳送系統1係一 15 用以於機器間進行發送及接收内容之系統。以下,將允許内容 被予以運用之範圍稱為「AD(Authorized Domain ;授權領域)」。 又,以下,特別是設定與家中網路相連線之家中機器為AD者。 <結構> 第1圖係顯示内容傳送系統1之結構圖。如該圖所示,内 20 容傳送系統1係包含有:選路器10、選路器11、選路器12、 内容伺服器20、終端機30、終端機40及終端機50。 與網際網路60連線之選路器10處有選路器11及選路器12 相連線。選路器11係存在於AD内之中繼機器;選路器12則 為存在於AD之外的中繼機器。選路器11係連接有内容伺服器 9 200414737 20及終端機30,而選路器12則與終端機40及終端機50相連 接。 又,在内容傳送系統1中,令AD内之各終端機為連接於 一台選路器之下者。又,在内容傳送系統1中,各機器係採用 5 IPv4作為通訊協定,以進行通訊者。 1.内容伺服器20之結構
内容伺服器20係接收來自另一機器之要求後,判斷前述機 器是否為AD内之機器,或AD外之機器者。判斷結果是前述 機器為AD内之機器時,内容伺服器20便進行與前述機器做金 10 鑰共有之金鑰共有處理,且利用所共有之金鑰,將業經加密化 之内容發送至前述機器。 在此,以下,將被判斷為AD内機器之終端機稱為「群内 終端機」或亦可稱為「群元素(group member)」。
第2圖係顯示内容伺服器20之結構功能之功能方塊圖。如 15 該圖所示,内容伺服器20之構造係具有:通訊部101、密碼處 理部102、機器ID管理部103、中繼機器原有資訊取得部104、 最大傳送量勘查部105、AD判定部106、確認資訊產生部107、 共有金鑰產生部108及内容儲存部109。 具體而言,内容伺服器20係一由微處理器、ROM、RAM、 20 硬碟單元、網路連接單元、顯示單元、遠程控制器等所構建而 成之電腦系統,在此是設定為HDD記錄器。 前述RAM或前述硬碟單元係記憶有電腦程式,前述微處理 器係藉由前述電腦程式而作動,内容伺服器20遂能完成各種 功能。 10 200414737 (1)通訊部101 、P 〇1係通汛介面,以選路器11為中介而接收或發 送IP封包,俾與另一機器進行通訊者。 '艮卩1〇1係藉铪碼處理部1〇2而依序接收ip有效載量業 5經加密化之發送用封包,並將收到之發送用封包傳送至選路器 11 ^送用封包例即為第4(b)圖所示之確認封包302。又, 卩101係收取藉密碼處理部1〇2而經加密化之發送資訊, 亚分割所收取之發送資訊後產生發送用封包,且依序將所產生 之發运用封包往選路器u送出。發送資訊之具體例係諸如加密 10化内容、内容伺服器20之公開金鑰等等。此外,通訊部1〇1 係於將發送資訊分割後產生發送用封包時,進行填充(padding) 處理俾使封包尺寸等於MTU(Maximun Transmission Unit;傳 送路之最大轉送尺寸)者。在此,MTU係指由最大傳送量勘查 部105收取之資訊。
15 又’通訊部101係由選路器11接收含有業經加密化之IP 有效載量之發送用封包,且依序將所接收之接收用封包輸出於 密碼處理部102。接收用封包之具體例係諸如第4(a)圖所示之 内容伺服器檢索封包3(H、該圖(c)所示之金餘共有要求封包303 等。又,通訊部101係由選路器11接收含有業經加密化之IP 20 有效載量之接收用封包後予以儲存,並產生一接收資訊。通訊 部101係將所產生之接收資訊送往密碼處理部102。接收資訊 之具體例係諸如終端機之公開金鑰等。 又,内容伺服器檢索封包301、確認封包302及金鑰共有要 求封包303之具體資料構造等將於後面詳述。 11 200414737 (2)密碼處理部102 密碼處理部102係由確認資訊產生部1〇7依次收取確認封 包’將所收取之確認封包的IP有效載量加密化後,再將之輸出 於通訊部101。密碼處理部102係由共有金鑰產生部1〇8收取 5 内谷伺服裔20之公開金鑰,將所收取之公開金鑰加密化後, 再將之朝通訊部101輸出。 又’密碼處理部102係由通訊部1〇1依次收取内容伺服器 檢索封包’再將所收取之内容伺服器檢索封包之IP有效載量解 密後,將之輸出於AD判定部106。密碼處理部102係由通訊 10 部1〇1依序收取金鑰共有要求封包,將所收到之金鑰共有要求 封包之IP有效載量解密後,再將之輸出於AD判定部106。 此時,密碼處理部102所進行之密碼化及解密處理之機制 係諸如私洽金鑰进碼方式AES (Advanced Encryption Standard;高級 15 20 加密標準)之形式,在此所用之金鑰資訊係事前在用以進行通訊 之機器間所共有者。又,金鑰資訊係指儲存於干預防護區之資 訊。此外,有關於 AES,係按 FIPS(Federal Information processing Standann聯邦資訊處理標準)·197定義,故省略其說明。 進而,密碼處理部102係由内容儲存部應收取内容,, 出共有金毅生部108儲存之共有金鍮。密碼處理部呢係々 用所讀出之共有金鑰,將内容加密化,產生-加密化内容。笔 碼處理部102係將所產生之力 〈加饴化内容輸出於通訊部1〇1。* 時,密碼處理部102所進行之
之加雄、化處理之機制形態為AES (3)機器ID管理部1〇3 機器ID管理部103
係儲存有一用以將内容伺服器20識 12 為一意之機器ID「id A 服為20原有之8位元組資料。 (4)中繼機器原有資訊取得部1〇4 中繼機时原有貝訊取得部1〇4係取得與内容飼服器⑼連接 之選路器的MAC位址後將之儲存於内部之記憶區。此外,中 繼機器原有資訊取得部⑽亦構建成:内容伺服器2q 一開始 連接於選路器時’即進行上述處理者,又,亦可構建成:定期 取得與内容伺服器2Q連接之選路器的MM位址,且藉之重寫 儲存於記憶區中之MAC位址者。 10 又MAC位址之取得方法形態即為ARp(A恤⑽
Resolution 〇cal,位址解析協定)。有關於八貯,係於处哪㈣如 Comment)825中說明,在此省略其說明。 (5)最大傳送量勘查部1〇5 15 。最大傳里勘查部1〇5係取得内容飼服器⑼連接之網路的 取大傳^量後,將所取得之最大傳送量儲存於㈣的記憶區。 卜取大傳运里勘查部1G5可構建成:内容·一開 始連接於網路時,只進行1次上述處理者;亦可構建成:定期 取得内容伺服器2〇所連線之網路的最大傳送量,且藉以重寫 儲存於記憶區中之最大傳送量者。 20 」。具體而言,該「ID_A」係指内容伺
取大傳迗里之取得方法係可使用RFC1191中所說明之 途徑MTU探索方法。 (6) AD判定部1〇6 AD判疋。[M06係由另一機器接收内容要求後,判斷該另一 機器是否為AD内機器者。 13 200414737 AD判定部106係於内容伺服器20 —開始與網路連接時, 即透過網際網路60,由發行機關收到CRL (Certification Revocation List;認證廢除表單)後予以記憶。CRL係一列表,其中註冊有 私密金鑰已揭露之機器等業經無效化之機器的機器ID。AD判 5 定部106係以網際網路60為中介,經常由發行機關接收最新 的CRL,將至今所記憶的CRL重寫。
AD判定部106係由密碼處理部102接收内容伺服器檢索封 包時,以及,接收金鑰共有要求封包時,即進行以下之(判斷 1)迄至(判斷3)之處理。 10 (判斷1)AD判定部106係由内容伺服器檢索封包及金鑰共 有要求封包讀出機器ID,判斷所讀出之機器ID是否為未記載 於内部所記憶之CRL,且發送源終端機未經無效化者。 (判斷2)其次,AD判定部106係由内容伺服器檢索封包及 金鑰共有要求封包讀出TTL,判斷所讀出之TTL是否為「1」 15 者。
(判斷3)其次,AD判定部106係由内容伺服器檢索封包及 金鑰共有要求封包讀出中繼機器原有資訊。又,AD判定部106 係讀出中繼機器原有資訊取得部104所記憶之中繼機器原有資 訊。AD判定部106係判斷所讀出之2個中繼機器原有資訊是 20 否為同一者。 在對於内容伺服器檢索資訊之上述1、2、3之判斷中,全 部都為肯定時,AD判定部106係朝確認資訊產生部107輸出 一指示,以此產生一用以朝發送該内容伺服器檢索封包之終端 機傳送之確認封包。 14 在對於金鑰共有要求封包之上述1、2、3之判斷中,全部 都是肯定時,AD判定部106朝共有金鑰產生部1〇8輸出一指 示,以於與發送該金鑰共有要求封包之終端機之間產生一共有 金输。 在此,「TTL (Time To Live)」係一可於送出於網路上之封包 因為選路器之設定錯誤等緣故造成循環(l〇〇P)時,乃為了使封 包不繼續留在網路上,便顯示該封包可存在之時間者。具體而 舌’以期望計數(hope count)作為TTL。終端機則係於發送封包 時,將預定之TTL設定於IP標頭之TTL欄。所設定之TTL則 在每一次封包通過選路器後送出於下一個中繼機器之選路時 一個一個被減量。當TTL 一變成〇時,封包即藉選路器而被毁 棄,就不再被轉送。 (7)確認資訊產生部107 確認資訊產生部107係接到來自AD判定部106之指示’ 如以下所示,產生一確認封包。4認封包係由IP標頭與IP有 效載量所構成者。以下以第4(b)圖所示之確認封包302為例進 行說明。 IP標頭係含有DF (Don,t Fragment ;不許片段)位元、TTL、 及收件處位址。DF位元係設定為「有效」或「無效」。「有政」 係表示禁止片段者;「無效」則表示允許片段者。片段係才曰一 種將封包分割後予以發送之功能。如第4(b)圖所示,確認資汛 產生部107係將DF位元設定為「有效」,用禁止片段,以抑制 所謂的「膠囊化」。確認資訊產生部107係將TTL設定為「丨」’ 以抑制確認封包302跨越選路器11逕往另一網路送出者。確μ 200414737 資訊產生部107係令發送出内容伺服器檢索封包之發送源終端 機的IP位址作為收件處位址。發送源終端機之IP位址係與發 送源終端機之機器ID相對應,可事前先記憶於確認資訊產生 部107,亦可構建成:包括在由發送源終端機發送之封包中, 5 使確認資訊產生部107由封包擷取IP位址者。 IP有效載量係包含有:封包種類、内容伺服器位址、中繼 機器原有資訊及填充(padding)資料。確認資訊產生部107係為 了顯示該封包為確認封包,則在封包種類上寫入「確認」。確 認資訊產生部107係於内容伺服器位址上寫入本身的IP位址。 10 確認資訊產生部107係由中繼機器原有資訊取得部104讀出選 路器之MAC位址,且將所讀出之MAC位址寫入以為中繼機器 原有資訊。確認資訊產生部107係寫入填充資料,俾使確認封 包302之資料大小等於MTU者。在此舉例而言,填充資料為 「0」。 15 確認資訊產生部107係將如上產生之確認封包302依序輸 出於密碼處理部102。 (8)共有金鑰產生部108 共有金鑰產生部108係一事先由外部之管理中心附與有橢 圓曲線E : y2 = X3 + ax + b與原G者。 20 共有金鑰產生部108係由AD判定部106收到一用以於與 送出金鑰共有要求封包之終端機間產生共有金鑰之指示,如下 進行共有金鑰產生處理。 共有金鑰產生部108係設定一私密金鑰xA後,藉下式算出 公開金鑰YA。 16 200414737
ΥΑ = χ A * G 共有金鑰產生部108係將所算出之公開金鑰YA送往發送源 終端機,並由發送源終端機接收發送源終端機之公開金鑰YB。 共有金鑰產生部108係由所接收之發送源終端機之公開金 5 鑰YB與本身之私密金鑰,算出xA* YB,而產生一共有金鑰, 並將所產生之共有金鑰記憶於内部。 共有金鑰產生部108係產生共有金鑰且予以記憶後,對於 内容儲存部109輸出一用以讀出内容之指示。 (9)内容儲存部109 10 内容儲存部109,舉例而言為一硬碟驅動單元,其内部儲存 有内容。收到來自共有金鑰產生部108之指示後,再將所讀出 之内容輸出於密碼處理部102。 2.終端機30之結構 終端機30係一與選路器11相連接之AD内機器,以選路 15 器11為中介,於内容伺服器20間進行金鑰共有處理,使用共 有金鑰,進行内容的接收與發送。 第3圖係顯示終端機30之結構功能之功能方塊圖。如該圖 所示,終端機30係包含有:通訊部201、密碼處理部202、機 器ID管理部203、中繼機器原有資訊取得部204、最大傳送量 20 勘查部205、内容伺服器檢索資訊產生部206、金鑰共有要求 資訊產生部207、共有金鑰產生部208及記憶部209。 具體而言,終端機30係一由微處理器、ROM、RAM、硬 碟單元、網路連接單元、顯示單元、遠程控制器等所構建而成 者,更具體而言,終端機30係一可與網路連接之AV機器或家 17 電產品。前述RAM或前述硬碟單元係記憶有電腦程式,前述 微處理器係藉由前述電腦程式而作動’終端機3〇遂能完成各 種功能。 (1)通訊部201 5通訊部201係一通訊介面,以選路器11為中介而接收或發 送IP封包,俾與另一機器進行通訊者。 通Λ邛201係藉始、碼處理部202而依序接收Ip有效載量業 經加密碼化之發送用封包,並將收到之發送用封包傳送至選路 器11。一發送用封包例即為第4(a)圖所示之内容伺服器檢索封 10包301及同圖⑷所示之金鑰共有要求封包303等。又,通訊部 201係收取藉密碼處理部202而經加密化之發送資訊,並分割 斤收取之發送資讯後產生發送用封包,且依序將所產生之發送 用封包往選路器11送出。發送資訊之具體例係諸如終端機3〇 之a開金鑰等等。此外,通訊部2〇1係於將發送資訊分割後產 15生發送用封包時,進行填充(padding)處理,俾使封包尺寸等於 MT1U者。在此,MTU係由最大傳送量勘查部205收取之資訊。 又’通訊部201係由選路器11接收含有業經加密化之IP 有效栽量之發送用封包,且依序所接收之接收用封包輸出於密 碼處理部202。接收用封包之具體例係諸如第4(b)圖所示之確 20 認封包302等。又,通訊部201係由選路器11接收含有業經加 密化之IP有效載量之接收用封包後予以儲存,並產生一接收資 訊。通訊部201係將所產生之接收資訊送往密碼處理部202。 接收資訊之具體例係諸如加密化内容等。 (2)密碼處理部202 18 200414737 密碼處理部202係具有與内容伺服器20之密碼處理部l〇2 同樣之結構和功能。 密碼處理部202係由内容伺服器檢索資訊產生部206依次 收取内容伺服器檢索封包,將所收取之内容伺服器檢索封包的 5 IP有效載量加密化後,再將之輸出於通訊部201。同樣,密碼 處理部202係由金鑰共有要求資訊產生部2〇7接收金鑰共有要 求封包,將所收取之金鑰共有要求封包之ιρ有效載量加密化 後,再將之朝通訊部201輸出。又,密碼處理部202係由共有 金鑰產生部208接收終端機30之公開金鑰,將所收取之公開 10金鑰加密化後,再將之輸出於通訊部201。 又,密碼處理部202係由通訊部2〇1依次收取確認封包, 再將所收取之確認封包之:〇>有效栽量解密後,將之輸出於金論 共有要求資訊產生部207。 此時,密碼處理部202所進行之加密化及解密處理之機制 is係諸如私密金錄密碼方式AES之形式,在此所用之金矯資訊係 事前與内容伺服器20間共有者。v 人a &少 言。又,金鑰資訊係指儲存於干 預防護區之資訊。 進而,密碼處理部202係由通訊部2〇1收取加密化内容, 並讀出儲存於共有金錄產生部2〇8之共有金錄。密碼處理部加 20 係利用所讀出之共有金鑰,將豐,- 將業經加密化内容解密後產生内 容。密碼處理部202係將所產士 + ‘ 生之内容儲存於記憶部2〇9。 (3)機器ID管理部203 以將終端機30識別為一 「ID—B」係指終端機3〇 機器ID管理部203係儲存有—用 意之機器ID「ID一B」。具體而言,該 19 200414737 原有之8位元組資料。 (4) 中繼機器原有資訊取得部204 中繼機器原有資訊取得部204係取得一與終端機30連接之 選路器的MAC位址後將之儲存於内部之記憶區。此外,中繼 5 機器原有資訊取得部204亦構建成:終端機30 —開始連接於 選路器時,即進行上述處理者,又,亦可構建成:定期取得與 終端機30連接之選路器的MAC位址,且藉之重寫儲存於記憶 區中之MAC位址者。又,MAC位址之取得方法例為ARP。 (5) 最大傳送量勘查部205 10 最大傳送量勘查部205係取得終端機30連接之網路的最大 傳送量後,將所取得之最大傳送量儲存於内部的記憶區。此 外,最大傳送量勘查部105可構建成:終端機30 —開始連接 於網路時,只進行1次上述處理者;亦可構建成:定期取得終 端機30所連線之網路的最大傳送量,且藉以重寫儲存於記憶 15 區中之最大傳送量者。 又,最大傳送量之取得方法係可使用RFC1191中所說明之
途徑MTU探索方法。 (6)内容伺服器檢索資訊產生部206 内容伺服器檢索資訊產生部206係一產生要求時,如下所 20 示,產生一内容伺服器檢索封包。内容伺服器檢索封包係由IP 標頭及IP有效載量所構成者。以下,以第4(a)圖所示之内容伺 服器檢索封包301為例進行說明。 IP標頭係含有DF位元、TTL及收件處位址,内容伺服器 檢索資訊產生部206係將DF位元設定為「有效」,禁止片斷。 20 200414737 内容伺服器檢索資訊產生部206係將TTL設定為「1」。又,内 容伺服器檢索資訊產生部206係令多播(multicast)位址為收件 處位址。此外,内容伺服器檢索資訊產生部206設定之TTL係 指事先由内容伺服器20所通知者。 5 IP有效載量係包含有:封包種類、内容伺服器位址、中繼
機器原有資訊及填充資料。内容伺服器檢索資訊產生部206係 為了顯示該封包為内容伺服器檢索封包,乃於封包種類上寫入 「内容伺服器檢索」。内容伺服器檢索資訊產生部206係由機 器ID管理部203讀出「ID_B」,以作為機器ID,且寫入所讀 10 出之「ID_B」。内容伺服器檢索資訊產生部206係由中繼機器 原有資訊取得部204讀出選路器之MAC位址,將所讀出之 MAC位址寫入,以為中繼機器原有資訊。内容伺服器檢索資訊 產生部206係寫入填充資料,以使内容伺服器檢索封包301之 資料大小等於MTU。在此,舉例而言,填充資料為「0」。 15 内容伺服器檢索資訊產生部206係將如上產生之内容伺服 器檢索封包301依次輸出於密碼處理部202。
(7)金鑰共有要求資訊產生部207 金鑰共有要求資訊產生部207係由密碼處理部202收取確 認封包後,產生如下所示之金鍮共有要求封包。金餘共有要求 20 封包係由IP標頭及IP有效載量所構成者。以下,針對由密碼 處理部202收取第4(b)圖所示之確認封包302,且產生一第4(c) 圖所示之金鑰共有要求封包303之形態進行說明。 IP標頭係含有DF位元、TTL及收件處位址,金鑰共有要 求貧訊產生部207係將DF位元設定為「有效」。金錄共有要求 21 200414737 資訊產生部207係將TTL設定為「1」。又,金鑰共有要求資訊 產生部207係由確認封包302之IP有效載量讀出内容伺服器 20之IP位址,作為收件處位址,且寫入該IP位址。此外,金 鑰共有要求資訊產生部207設定之TTL係指事先由内容伺服器 5 20所通知者。 IP有效載量係含有:封包種類、機器ID、中繼機器原有資 訊及填充資料。金鑰共有要求資訊產生部207係為了顯示該封 包為金鑰共有要求封包,乃於封包種類上寫入「金鑰共有要 求」。金鑰共有要求資訊產生部207係由機器ID管理部203讀 10 出「ID—B」,以作為機器ID,且寫入所讀出之「ID_B」。金鑰 共有要求資訊產生部207係由中繼機器原有資訊取得部204讀 出選路器之MAC位址,將所讀出之MAC位址寫入,以為中繼 機器原有資訊。金鑰共有要求資訊產生部207係寫入填充資 料,以使金鑰共有要求封包303之資料大小等於MTU。在此, 15 舉例而言,填充資料為「0」。 金鑰共有要求資訊產生部207係將如上產生之金鑰共有要 求封包303,依次送往密碼處理部202。 (8)共有金鑰產生部208 共有金鑰產生部208係一事先由外部之管理中心附與有橢 20 圓曲線E與原G者。 共有金鑰產生部208係由金鑰共有要求資訊產生部207產 生金鑰共有要求封包,且使金鑰共有要求封包送往内容伺服器 20時,則如下進行共有金鑰產生處理。 共有金鑰產生部208係設定一私密金鑰xB後,藉下式算出 22 200414737 公開金输YB。
YB = xB 氺 G 共有金鑰產生部208係將所算出之公開金鑰YB送往内容 伺服器20,並由内容伺服器20接收内容伺服器20之公開金 5 錄 YA 〇 共有金鑰產生部208係由本身之私密金鑰及所接收之内容 伺服器20之公開金鑰YA,算出xB * YA,而產生一共有金鑰, 並將所產生之共有金鑰記憶於内部。
在此,先前藉内容伺服器20之共有金鑰產生部108所算出 10 之共有金鑰xA* YB可變形如下,即:
xA * YB = (xA x xB) * G 另一方面,藉共有金鑰產生部208算出之共有金鑰xB*YA 則可變形如下,即:
xB * YA = (xB x xA) * G 15 = (xA x xB) * G
由此明白,藉共有金鑰產生部108算出之共有金鑰xA*YB 與藉共有金鑰產生部208算出之共有金鑰xB*YA為同一者。 (9)記憶部209 記憶部209,舉例而言為一硬碟驅動單元,乃收到藉密碼處 20 理部202解密之内容,再將所收到之内容予以儲存。 3.終端機40及終端機50之結構 終端機40及終端機50係如第1圖所示,乃為連接於選路 器12之下的機器。終端機40及終端機50係由通訊部、密碼 處理部、機器ID管理部、中繼機器原有資訊取得部、最大傳 23 200414737 送量勘查部、内容伺服器檢索資訊產生部、金鑰共有要求資訊 產生部、共有金鑰產生部及記憶部所構造成者。 終端機40及終端機50之結構係於終端機30同一,各構成 要素之功能亦與終端機30之各構成要素同一,因此沒有顯示 5 終端機40及終端機50之功能方塊圖,並省略說明。 終端機40及終端機50係傳送將TTL設定為「1」之内容伺 服器檢索封包時,内容伺服器檢索封包遂於選路器12被毀棄, 便不到達内容伺服器20。
在此,例如,終端機40及終端機50 —送出TTL設定為「4」 10 之不當内容伺服器檢索封包時,該内容伺服器檢索封包便到達 内容伺服器20。惟,内容伺服器20 —接收内容伺服器檢索封 包時,便將TTL設定為「1」之確認封包送回發送源終端機, 結果使該確認封包便不能到達終端機40及終端機50,終端機 40及終端機50則不能取得内容伺服器20之IP位址。因此終 15 端機40及終端機50便不能與内容伺服器20進行金鑰共有處 理。
<動作> 在此,利用第5圖至第9圖所示之流程,說明内容傳送系 統1之動作。 20 (1)全體動作 首先用第5圖所示之流程,說明内容傳送系統1之全體動 作。 在終端機30中一產生要求(步驟S1),於内容伺服器20及 終端機30間進行AD判定處理(步驟S2)。接著,於内容伺服器 24 200414737 20及終端機30間進行金鑰共有處理(步驟S3),内容伺服器20 進行内容發送處理(步驟S4),終端機30進行内容接收處理(步 驟 S5)。 此外,第5圖之流程雖只記載有内容伺服器20及終端機30 5 之動作,但終端機40及終端機50與終端機30同樣動作,所 以在此為便於說明起見,乃只記載内容伺服器20及終端機30 之動作。 (2)AD判定處理之動作
在此,用第6及7圖所示之流程,說明AD判定處理之動 10 作。此外,在此所說明之動作係第5圖中步驟S2之明細。
終端機30之中繼機器原有資訊取得部204取得本身所連接 之選路器的MAC位址(步驟S11)。内容伺服器檢索資訊產生部 206將TTL設定為「1」,且寫入在步驟S11所取得之MAC位 址,以作為中繼機器原有資訊,並產生一與MTU相等之資料 15 尺寸之内容伺服器檢索封包(步驟S12)。内容伺服器檢索資訊 產生部206將所生成之内容伺服器檢索封包依次輸出於密碼處 理部202,該密碼處理部202接收内容伺服器檢索封包,將所 接收之封包的IP有效載量加密化(步驟S13)。通訊部201將業 使IP有效載量加密化之内容伺服器檢索封包做多播發送(步驟 20 S14)。 内容伺服器20接收來自終端機30發送之内容伺服器檢索 封包(步驟S14),且將業已加密化之IP有效載量藉密碼處理部 102進行解密(步驟S15)。AD判定部106讀取内容伺服器檢索 封包之IP有效載量中所含之發送源終端機(終端機30)的機器 25 ID(步驟S16)。AD判定部106參考内部儲存之CRL,判斷終端 機30之機器ID是否記載於CRL,當機器ID記載於CRL時(在 步驟S17中為是),内容伺服器2〇逕結束處理。 而機器ID沒有記錄於CRL時(在步驟S17中為否),八〇判 定部106讀取IP標頭中所含之TTL(步驟S18)。TTL不為「j」 時(在步驟S19中為否),内容伺服器2〇結束處理。 TTL為「1」時(在步驟S19中為是),AD判定部106取得 IP有效載量中所含之中繼機器原有資訊和中繼機器原有資訊 取得部104中所記憶之中繼機器原有資訊(步驟S20PAD判定 部106判斷兩者是否一致,當不一致時(在步驟S21中為否), 内容伺服器20逕結束處理。 而在一致時(步驟S21中為是),AD判定部106對確認資訊 產生部107輸出一產生確認封包之指示,確認資訊產生部1〇7 將TTL設定為「1」’產生一含有本身Ip位址之確認封包(步驟 S22),並將所產生之確認封包輸出於密碼處理部1〇2。密碼處 理部102將確認封包之ip有效載量加密化(步驟S23),通訊部 101將確認封包發送於終端機3〇,終端機30接收確認封包(步 驟 S24)。 終端機30之密碼處理部2〇2將所接收之確認封包的ιρ有 效載量解密(步驟S25),將確認封包輸出於金鑰共有要求資訊 產生部207。金鑰共有要求資訊產生部2〇7令確認封包之Ip有 效載量所含之内容伺服器20之IP位址當做收件處位址,且將 TTL設定為「1」’寫入中繼機器原有資訊,再將封包之資料大 小設定於MTU後,產生一金鑰共有要求封包(步驟S26)。 200414737 金鑰共有要求資訊產生部207將所產生之金鑰共有要求封 包輸出於密碼處理部202,密碼處理部202對金鑰共有要求封 包之IP有效載量加密化(步驟S27)。通訊部201將金鑰共有要 求封包發送於内容伺服器20,内容伺服器20即接收金鑰共有 5 要求封包(步驟S28)。
内容伺服器20之密碼處理部102將所接收之金鑰共有要求 封包的IP有效載量解密(步驟S29),並將金鑰共有要求封包輸 出於AD判定部106。AD判定部106讀取金鑰共有要求封包之 IP有效載量中所含之終端機30的機器ID(步驟S30)。AD判定 10 部106參考儲存於内部之CRL,判斷步驟S30所讀出之終端機 30的機器ID是否已登錄於CRL,在機器ID記載於CRL時(步 驟S31中為是),内容伺服器20逕結束處理。 機器ID沒有記載於CRL時(在步驟S31中為否),AD判定 部106解讀IP標頭中所含之TTL(步驟S32)。TTL不為「1」時 15 (在步驟S33中為否),内容伺服器20逕結束處理。
TTL為「1」時(在步驟S33中為是),AD判定部106取得 IP有效載量中所含之中繼機器原有資訊及中繼機器原有資訊 取得部104所記憶之中繼機器原有資訊(步驟S34)。AD判定部 106判斷兩者是否一致,不一致時(步驟S35中為否),内容伺 20 服器20逕結束處理。一致時(在步驟S35中為是),内容伺服器 20及終端機30繼續第5圖之步驟S3之處理。 (3)金鑰共有處理之動作 在此,使用第8圖所示之流程,說明金鑰共有處理之動作。 此外,在此說明之動作係第5圖之步驟S3之明細,即内容伺 27 200414737 服器20之共有金鑰產生部108及終端機30之共有金鑰產生部 208所進行之處理。 内容伺服器20係設定私密金鑰xA(步驟S41),另一方面, 終端機30則設定私密金鑰xB(步驟S42)。 5 内容伺服器20及終端機30係一同由管理中心取得橢圓曲 線E : y2二x3 + ax + b及原G(步驟S43及步驟S44)。 内容伺服器20算出公開金鑰YA = xA*G(步驟S45),將所 算出之公開金鑰YA送往終端機30,終端機30接收内容伺服 器20之公開金鑰YA(步驟S47)。 10 另一方面,終端機30算出公開金鑰YB = xB * G(步驟 S46),將所算出之公開金鑰YB發送於内容伺服器20,内容伺 服器20接收終端機30之公開金鑰YB(步驟S48)。 内容伺服器20算出共有金鑰xA*YB(步驟S49),終端機 30算出共有金鑰xB* YA(步驟S50)。
15 此時,内容伺服器20算出之共有金鑰可變形為:xA*YB =(xA X xB) * G 〇 另一方面,終端機30算出之共有金鑰可變形為:xB*YA =(xB X xA) * G = (xA X xB) * G 〇 因此可知,以内容伺服器20與終端機30算出之共有金鑰 20 為同一者。 内容伺服器20之共有金鑰產生部108及終端機30之共有 金鑰產生部208各將所算出之共有金鑰儲存於内部。接著,内 容伺服器20接著繼續第5圖之步驟S4之處理,終端機30則 接著繼續步驟S5之處理。 28 200414737 (4) 内容發送處理之動作 在此,使用第9(a)圖所示之流程,說明内容發送處理之動 作。此外,在此說明之動作係第5圖之步驟S4的明細。 接到來自共有金鑰產生部108之指示,内容儲存部109讀 5 出儲存於内部之内容(步驟S61),將所讀出之内容輸出於密碼 處理部102。密碼處理部102 —收到内容時,由共有金鑰產生 部108讀出共有金鑰「xA* YB」(步驟S62)。
密碼處理部102使用共有金鑰「xA*YB」作為密碼金鑰, 將内容加密化,產生加密化内容(步驟S63)。 10 通訊部101係將加密化内容朝終端機30發送(步驟S64) 後,回到第5圖之流程。 (5) 内容接收處理之動作 在此,使用第9(b)圖所示之流程,說明内容接收處理之動 作。此外,在此說明之動作係第5圖之步驟S5的明細。 15 終端機30之通訊部201自内容伺服器20接到加密化内容
(步驟S71)。通訊部201將所接收之加密化内容輸出於密碼處 理部202。 密碼處理部202 —收到加密化内容時,讀出共有金鑰產生 部208所記憶之共有金鑰「xB* YA」(步驟S72)。 20 密碼處理部202使用共有金鑰「xB*YA」作為解密金鑰, 將加密化内容解密後產生内容(步驟S73)。密碼處理部202將 解密之内容儲存於記憶部209(步驟S74)後,回到第5圖之流程。 <變形例1> 在此,針對内容傳送系統1之第1變形例之内容傳送系統 29 200414737 la進行說明。在内容傳送系統1中,AD内有一個選路器存在, AD内之各機器係連接於該一個選路器下。對此,在内容傳送 系統la中AD内有多數選路器存在,AD内之各機器係以多數 選路器為中介,而與内容伺服器20相連接。 5 以下乃參考圖式詳細說明之。
第10圖係顯示内容傳送系統la之結構圖,如該圖所示, 内容傳送系統la係由選路器10、選路器11、選路器11a、選 路器lib、選路器12、内容伺服器20、終端機30a及終端機30b 所構成。與網際網路60相連接之選路器10上有選路器11及選 10 路器12連接。選路器11、選路器11a及選路器lib係存在於 AD内之中繼機器,選路器12係存在於AD外的中繼機器。 選路器11上有内容伺服器20及選路器11a連接,選路器 11a有終端機30a及選路器lib連接,選路器lib上有終端機 器30b連接。選路器12上有1個以上之終端機連接,不過因 15 為未圖示連接於選路器12之終端機,所以省略其說明。
此外,内容傳送系統la中各機器採用IPv4以為通訊協定, 俾進行通訊者。 在此,内容伺服器20係具有與第1實施形態中之内容伺服 器20同一之結構及功能,因此省略其說明。 20 第11圖係顯示終端機30b之結構功能之功能方塊圖。如該 圖所示,終端機30b係包含有:通訊部201、密碼處理部202、 機器ID管理部203、最大傳送量勘查部205、TTL檢索部206b、 金鑰共有要求資訊產生部207、共有金鑰產生部208及記憶部 209。在第11圖中,對具有與終端機30(第3圖)同一之功能之 30 200414737 構成要素,附上與第3圖所用之標號同一的標號,並省略說明。 終端機30b係與終端機30不同,不具有中繼機器原有資訊 取得部204及内容伺服器檢索資訊產生部206,而具有TTL檢 索部206b。因為需要知道一用以於與内容伺服器20進行通訊 5 而必設定之TTL,因此終端機30b具有一可檢索適切TTL之功 能。
TTL檢索部206b產生一第12圖所示之TTL檢索封包304。 如該圖所示,TTL檢索封包304係由IP標頭及IP有效載量所 構成者,IP標頭係包含有:DF位元「有效」、TTL「η」及收件 10 處位址「多播位址」,IP有效載量包含有:封包種類「TTL檢 索」、機器ID「ID_C」及填充資料「0」。在此,「η」是一符合 1$η< 255之整數。又,「ID—C」係一用以將終端機30b辨識為 一意之機器ID,具體而言記憶於機器ID管理部203且於終端 機30b原有之8位元資料。又,由於終端機30a具有與終端機 15 30b同樣之結構及功能,因此省略說明。 第13圖係顯示内容傳送系統la全體動作之流程圖。
在終端機30b中一發生要求時(步驟S81),終端機30b進行 TTL檢索處理(步驟S82),檢索一須設定一與内容伺服器20進 行通訊用之TTL。一決定TTL後,於内容伺服器20與終端機 20 30b間進行AD判定處理(步驟S83)。接著,於内容伺服器20 與終端機30b之間進行金鑰共有處理(步驟S84),内容伺服器 20進行内容發送處理(步驟S85),終端機30b進行内容接收處 理(步驟S86)。 又,第13圖之流程圖雖只記述内容伺服器20及終端機30b 31 200414737 之動作’不過由於終端機30a與終端機30b同樣動作,在此為 便於說明起見,只記述内容伺服器20及終端機30b之動作。 其次’使用第14圖所示之流程圖,說明終端機30b檢索〜 用以與内容伺服器20進行通訊而須設定之TTL之處理的動 5 作。此外,在此說明之動作係第13圖所示之流程圖的步驟S82 明細。 首先’ TTL檢索部206b設定1為η(步驟S91),TTL檢索 部206b再將TTL檢索封包之TTL設定於「η」,產生一 TTL檢 索封包。密碼處理部202將所產生之TTL檢索封包之IP有效 10載量加密化,通訊部201將TTL檢索封包做多播發送(步驟 S92) 〇 TTL檢索部2〇6b係由内容伺服器20接收一確認封包時(步 驟S93中為是),將用以於與内容伺服器2〇通訊之tTl訂定於 「η」(步驟S94),逕結束處理。 15 TTL檢索部206b沒有從内容伺服器20接收到確認封包時 (在步驟S93中為否),判斷η是否為一比255還小之數字。η 大於255以上時(步驟S95中為否),TTL檢索部206b則將對内 容伺服器20之檢索視為失敗,而逕結束處理。 η小於255時(步驟S95中為是),TTL檢索部206b令n = n 20 + 1(步驟S96),回到步驟S82繼續處理。 按此’終端機30b在可收到來自内容伺服器20之回應前, 將TTL檢索封包從1至255間一個一個遞增,俾產生TTL檢 索封包,持續多播發送。 接著’使用第15圖及第16圖所示之流程圖,說明AD判 32 200414737 定處理之動作。此外,在此所說明之動作係第13圖所示之流 程圖之步驟S83明細。 終端機30b之TTL檢索部206b產生TTL檢索封包(步驟 S101),密碼處理部202將所產生之TTL檢索封包之IP有效載 5 量加密化(步驟S102)。通訊部201將業使IP有效載量加密化之 TTL檢索封包做多播發送,内容伺服器20之通訊部101接收 TTL檢索封包(步驟S103)。
密碼處理部102將業經加密化之IP有效載量解密(步驟 S104)。AD判定部106解讀TTL檢索封包之IP有效載量中所 10 含之發送源終端機(終端機30b)的機器ID(步驟S105PAD判定 部106參考儲存於内部之CRL,判斷在步驟S105所讀出之機 器Π)是否已登錄於CRL,在機器ID已記載於CRL時(步驟S106 中為是),内容伺服器20則結束處理
而機器ID沒有記載於CRL時(步驟S106中為否),AD判 15 定部106便向確認資訊產生部107輸出一產生確認封包之指 示,確認資訊產生部107將一與TTL檢索封包所含之TTL相 等之TTL設定於IP標頭,產生一含有本身IP位址之確認封包 (步驟S109),並將所產生之確認封包輸出於密碼處理部102。 密碼處理部102將確認封包之IP有效載量加密化(步驟S110), 20 通訊部101將確認封包送往終端機30b,而終端機30b則接收 確認封包(步驟Sill)。
終端機30b之密碼處理部202將所接收之確認封包之IP有 效載量解密(步驟S112),並將確認封包輸出於金鑰共有要求資 訊產生部207。金鑰共有要求資訊產生部207令確認封包之IP 33 200414737 有效載量中所含之内容伺服器20的IP位址作為收件處位址, 將在步驟S94所決定之η設定於TTL,且將封包之資料尺寸設 定為MTU,產生一金鑰共有要求封包(步驟S113)。 金鑰共有要求資訊產生部207將所產生之金鑰共有要求封 5 包輸出於密碼處理部202,密碼處理部202將金鑰共有要求封 包之IP有效載量加密化(步驟S114)。通訊部201將金鑰共有要 求封包送往内容伺服器20,内容伺服器20接收金鑰共有要求 封包(步驟S115)。
内容伺服器20之密碼處理部102將所接收之金鑰共有要求 10 封包之IP有效載量解密(步驟S116),並將金鑰共有要求封包輸 出於AD判定部106。AD判定部106解讀金鑰共有要求封包之 IP有效載量中所含之終端機30b的機器ID(步驟117)。AD判 定部106參考儲存於内部之CRL,判斷終端機30b之機器ID 是否已記載於CRL,在機器ID已登錄於CRL時(在步驟S118 15 中為是),内容伺服器20則結束處理。
機器ID未記載於CRL時(步驟S118中為否),内容伺服器 20及終端機30b繼續進行第13圖之步驟S84之處理。 第13圖之步驟S84明細係與第8圖所示之流程圖同一之處 理,步驟S85明細係與第9(a)圖所示之流程圖同一之處理,且 20 步驟S86明細係與第9(b)圖所示之流程圖同一之處理,因此省 略說明。 <變形例2> 在此,對内容傳送系統1之第2變形例,即内容傳送系統 lb進行說明。 34 200414737 内容傳送系統lb並不是在AD判定處理後再進行金鑰共有 處理者,而是在金鑰共有處理中各機器發送及接收TTL設定於 「1」之封包,以同時進行金鑰共有處理及AD判定處理之系 統。以下參考圖式予以詳細說明。 5 第17圖係顯示内容傳送系統lb之結構圖。内容傳送系統
lb係包含有選路器10、選路器11、選路器12、内容伺服器20b、 終端機30c、終端機40及終端機50。選路器10、選路器11、 選路器12、終端機40及終端機50係具有與内容傳送系統1(第 1圖)同一之結構及功能,因此附上與内容傳送系統1同一編 10 號,並省略說明。在此,針對具有與内容傳送系統1不同之結 構及功能之内容伺服器20b及終端機30c進行說明。
第18圖係顯示内容伺服器20b之結構功能之功能方塊圖。 如該圖所示,内容伺服器20b係包含有:通訊部101、密碼處 理部102、機器ID管理部103、最大傳送量勘查部105、AD判 15 定部106b、共有金鑰產生部108b及内容儲存部109。在第18 圖中,對具有與内容伺服器20(第2圖)同一功能之構成要素附 上同一編號,並省略說明。 AD判定部106b讀取由終端機30c接收之公開金鑰封包中 所含之TTL,判定TTL是否為1,且是否的確是由AD内之終 20 端機所發送之封包者。針對由終端機30c所接收之公開金鑰封 包將予以後述。 共有金鑰產生部l〇8b,與内容伺服器20之共有金鑰產生部 108同樣,事前由外部之管理中心附與有橢圓曲線E : y2 = x3 + ax+b及原G。共有金鑰產生部108b係設定私密金输xA後, 35 200414737 算出公開金输YA=xA*G。共有金鑰產生部麵將所算出之 公開金鎗YA分割後產生—公開金鎗封包。共有金錄產生部 lOSb將所產生之公開金輪封包,以密碼處理部搬及通訊部 101為中介,依次送往終端機3〇c。 5 10 15 有關於内容飼服器爲產生之公開金錄封包之例,即公開 金鍮封包305之資料結構示於第2〇⑷圖。如該圖所示公開金 鑰封包305係由IP標頭及IP有效載量所構成,ιρ標頭含有 位元有效」、TTL 1」及收件處位址「終端機3〇c」;比 有效载量則包含有:封包種類「公開錢」、機器ID「m—A」、 公開金鑰「YA」及填充資料「〇」。 共有金鍮產生部l〇8b藉將DF位元設定為「有效」,俾抑制 膠囊化,且將TTL設定為「1」,以抑制公開金鑰封包3〇5跨越 選路盗11逕往AD外發送者。又,共有金鑰產生部1〇8b於收 件處位址設定終端機3〇c之IP位址,又假設該Ip位址為内容 伺服器20b已知者。
如該圖所示,公開金鍮封包305之資料尺寸係與]νίΤϋ相 等。共有金输產生部108b係由最大傳送量勘查部1〇5取得 MTU,接著施行填充處理以等於所取得之MTU ,產生一資料 尺寸與MTU相等之公開金鍮封包3〇5。又,公開金鑰封包305 20之1Ρ有效载量係藉密碼處理部1〇2加密化後,將之送往終端機 30c 〇
共有金鑰產生部l〇8b係以通訊部ι〇1及密碼處理部1〇2為 中介而由終端機30c接收公開金鑰封包,且將接收之公開金鑰 封包儲存後,產生一公開金鑰YB。共有金鑰產生部1〇8b則由 36 200414737 本身之私密金鑰xA及所接收之終端機30c之公開金鑰YB,算 出xA * YB,以產生共有金錄xA * YB,且將所產生之共有金 鑰X A * YB記憶於内部。 共有金鑰產生部108b —產生共有金鑰xA*YB,並予以記 5 憶後,便對於内容儲存部109輸出一讀出内容之指示。
第19圖係顯示終端機30c之結構功能之功能方塊圖。如該 圖所示,終端機30c係由通訊部201、密碼處理部202、機器 ID管理部203、最大傳送量勘查部205、共有金鑰產生部208c 及記憶部209所構造成者。 10 在第19圖中,對於具有與終端機30(第3圖)同一功能之構 成要素附上第3圖所用的標號,並省略說明。終端機30c係與 終端機30相異,不含有中繼機器原有資訊取得部204、内容伺 服器檢索資訊產生部206及金鑰共有要求資訊產生部207。 共有金鑰產生部208c係與終端機30之共有金鑰產生部208 15 同樣,事前由外部之管理中心附與有橢圓曲線E : y2 = x3 + ax + b及原G。
共有金鑰產生部208c係設定私密金鑰xB後,算出公開金 鑰YB = xB*G。共有金鑰產生部208c將所算出之公開金鑰YB 分割成封包後產生一公開金鑰封包,且將所產生之公開金鑰封 20 包,以密碼處理部202及通訊部201為中介,依次送往内容伺 服器20b。
有關於終端機30c產生之公開金鑰封包之例,即公開金鑰 封包306之資料結構示於第20(b)圖。如該圖所示,公開金鑰封 包306係由IP標頭及IP有效載量所構成,IP標頭含有:DF 37 200414737 位元「有效」、TTL「1」及收件處位址「内容伺服器IP位址」; IP有效載量則包含有:封包種類「公開金鑰」、機器ID「ID_M」、 公開金鑰「YB」及填充資料「0」。在此,「ID_M」係一用以將 終端機30c辨識為一意而所採用之8位元資料。 5 共有金鑰產生部208b藉將DF位元設定為「有效」,俾抑制
膠囊化,且將TTL設定為「1」,以抑止公開金鑰封包306跨越 選路器11逕往AD外發送者。又,設定為收件處位址者是内容 伺服器20c之IP位址,又假設該IP位址為事前終端機機30c 已知者。 10 如該圖所示,公開金鑰封包306之資料尺寸係與MTU相 等。共有金鑰產生部208c係由最大傳送量勘查部205取得 MTU,接著施行填充處理以等於所取得之MTU,產生公開金 鑰封包306。又,公開金鑰封包306之IP有效載量係藉密碼處 理部202加密化後,將之送往内容伺服器20b。 15 共有金鑰產生部208c係以通訊部201及密碼處理部202為
中介而由内容伺服器20b接收公開金鑰封包,且將接收之公開 金鍮封包儲存,產生一公開金鑰YA。 共有金鑰產生部208c則由本身之私密金鑰xB及所接收之 内容伺服器20b之公開金鑰YA,算出xB* YA,以產生共有金 20 鑰,且將所產生之共有金鑰xB * YA記憶於内部。 其次,用第21圖及第22圖所示之流程圖,說明内容傳送 系統1 b之動作。 第21圖係顯示内容傳送系統lb之全體動作的流程圖。在 終端機30c —產生要求時(步驟S201),即於内容伺服器20b與 38 200414737 終端機30c間進行金鑰共有處理(步驟S202。接著,内容伺服 器20b進行内容發送處理(步驟S203),終端機30c進行内容接 收處理(步驟S204)。 第22圖係顯示金输共有處理動作之流程圖。此外,在此所 5 示之動作為第21圖所示之流程圖的步驟S202明細。 内容伺服器20b設定私密金鑰xA(步驟S211),另一方面, 終端機30c設定私密金鑰xB(步驟S212)。
内容伺服器20b及終端機30c —同由管理中心取得橢圓曲 線E : y2二x3 + ax + b及原G(步驟S213及步驟S214) 〇 10 内容伺服器20b算出公開金鑰YA = xA*G(步驟S215)。内 容伺服器20b將所算出之公開金鑰YA分割,如第20(a)圖所 示,產生一將IP標頭之TTL設定於「1」之公開金鑰(步驟 S217)。内容伺服器20b依次將所產生之公開金鑰封包送往終端 機30c,終端機30c接收公開金鑰封包(步驟S219)。 15 終端機30c算出公開金鑰YB = xB*G(步驟S216)。終端機
30c將所算出之公開金鑰YB分割後,如第20(b)圖所示,產生 一將IP標頭之TTL設定於「1」之公開金鑰封包(步驟S218)。 終端機30c將所產生之公開金鑰封包依次發送於内容伺服器 20b,内容伺服器20b接收公開金鑰封包(步驟S220)。 20 内容伺服器20b確認所接收之公開金鑰封包中所含之 TTL(步驟S221),在TTL的確為「1」時(步驟S223中為是), 由步驟S211所設定之私密金鑰xA及所接收之公開金鑰YB算 出共有金鑰xA* YB(步驟S225)。在TTL不是「1」時(在步驟 S223中為否),内容伺服器20b則結束處理。 39 200414737 終端機30c確認步驟S219中所接收之公開金鑰封包中所含 之TTL(步驟S222),在TTL的確為「1」時(步驟S224中為是), 由步驟S212設定之私密金鑰xB及所接收之公開金鑰YA,算 出共有金鑰xB氺YA(步驟S226)。TTL不是「1」時(步驟S224 5 中為否),終端機30c則結束處理。 此時,内容伺服器20b算出之共有金鑰可變形為:xA*YB =(xA X xB)氺 G。
另一方面,終端機30c算出之共有金鑰可變形為:xB*YA =(xB X xA)木 G = (xA X xB)木 G。 10 因此可知,以内容伺服器20b與終端機30c算出之共有金 输為同一者。 内容伺服器20b之共有金鑰產生部108b及終端機30c之共 有金鑰產生部208c各將所算出之共有金鑰儲存於内部。接著, 内容伺服器20b接著繼續第21圖之步驟S203之處理,終端機 15 30c接著繼續步驟S204之處理。
又,步驟S203之内容發送處理係與内容傳送系統1中之内 容發送處理的動作(第9(a)圖)同一,因此省略說明。同樣,步 驟S204之内容接收處理係與内容傳送系統1中之内容接收處 理的動作(第9(b)圖)同一,因此省略說明。 20 <歸納> 將以上說明歸納後,在上述第1實施形態中,内容伺服器 20使用設定於由終端機接收之封包之TTL,以作為顯示與終端 機間資料通訊中之相隔量的通訊距離,判斷前述終端機是否為 AD内之終端機,或,AD外之終端機。 40 200414737 在内容傳送系統1中,各終端機將TTL為「1」之内容伺服 4索封包進订多播發送。内容词服器檢索封包就不會越過各 、端機所連接之選路器而朝另_子網發送。因此,内容饲服器 2〇只能接收來自連接於與本身同一選路器下之終端機%發送 5之内容伺服器檢索封包。 内谷伺服$ 2G -收到内容伺服器檢索封包時,即回送ττχ 為丨」之確認封包。確認封包就不會越過内容伺服器2〇所連 接之L路為而朝另_子網發送。因此,終端機及終端機% 不曰在不田之^形下接收確認封包,且能確實只使連接於同一 0 1〇選路器下之終端機30接收確認封包。 又内谷伺服器20與終端機30係將DF位元設定於「有 效」且&送或接收業已對與Μτυ相等之資料尺寸施有填充處 理之封包’便能抑制藉不正終端機對正封包附加不必要資訊後 朝不正終端機轉送封包者。 又’終端機3G係於封包之Ιρ有效載量包含本身連線之選 路器之MAC位址後發送,俾可使内容伺服器2〇確認終端機 的確連接於與本身同一選路器下者。 · 在上述第1變形例中’内容伺服器20a與終端機30係以多 個中、,薩機器為中介而相連接者。終端機3〇係迄至由内容伺服 时20a獲知回應之前,將Τ1χ由最小值之「1」開始——增加 之TTL k索封包進行多播發送。終端機將一 設定為「η」 之TTL檢索封包進行多播發送後,由内容伺服器2〇接收確認 封包日寸’判斷用U與内容伺服器2〇a通訊時所需之最小丁几為 η」。以後,終端機3〇與内容伺服器2如係藉收發ττχ設定 41 200414737 為「η」之封包,以進行金鑰共有處理及内容收發處理。 在上述第2變形例中,内容傳送系統lb係一可進行以下處 理之系統,即,於内容伺服器20b及終端機30c —同已知互相 的IP位址時,便可省略内容傳送系統1所進行之内容伺服器檢 5 索處理,進而,在金鑰共有處理中將收發之公開金鑰之TTL設 定為「1」,便可一邊交換公開金鑰一邊進行AD判定處理者。
此外,在上述變形例中,在公開金鑰封包中所設定之TTL 未必須為「1」。例如亦可於内容伺服器20b與終端機30c間將 任意「η」設定在TTL,藉以確認雙方所接收之封包的TTL小 10 於「η」以下,俾進行AD判定。 又,第22圖之步驟S222及步驟S224之處理未必需要。亦 可為一種只有内容伺服器20b確認所接收之封包的TTL為「1」 之結構。
進而,在第2變形例中,亦可使内容伺服器20b之AD判 15 定部106b於其内部儲存有CRL,解讀由終端機30c接收之公 開金鑰中所含之終端機30c的機器ID,判定所讀出之機器ID 是否含於CRL中者。亦可構建成:藉上述判定獲知終端機30c 的機器ID含於CRL中時,内容伺服器20b能抑制公開金鑰封 包之發送處理者。 20 《第2實施形態》 關於本發明之第2實施形態,係參考圖式說明内容傳送系 統2。内容傳送系統2係與内容傳送系統1同樣,使用來自終 端機發送之封包中所含之TTL,判定前述終端機是否為AD内 之終端機。内容傳送系統1是一具有被判定為AD内終端機之 42 200414737 終端機與伺服器共有金鑰之結構,而内容傳送系統2乃具有一 伺服器將被判定為AD内終端機之終端機登錄於群組之結構。 又,内容傳送系統2中,令各機器是使用IPv4為通訊協定, 以進行通訊者。 5 〈結構〉
第23圖係顯示内容傳送系統2之結構圖。内容傳送系統2 係包含有:選路器10、選路器1卜選路器12、内容伺服器20a、 終端機30、終端機40及終端機50。選路器10、選路器11、選 路器12、終端機30、終端機40及終端機50係具有與内容傳 10 送系統1(第1圖)同一結構及功能,因此附上與内容傳送系統1 同一標號,故省略說明。在此,針對具有與内容傳送系統1不 同之功能的内容伺服器20a,進行說明。
第24圖係顯示内容伺服器20a之結構功能之功能方塊圖。 如該圖所示,内容伺服器20a係包含有:通訊部101、密碼處 15 理部102、機器ID管理部103、中繼機器原有資訊取得部104、 最大傳送量勘查部105、AD判定部106、確認資訊產生部107、 群組管理部108a及内容儲存部110。此外,在第24圖中,對 於與内容伺服器20(第2圖)同一功能之構成要素附上同一標 號,並省略說明。 20 群組管理部108a係一終端機,即藉AD判定部106而被判 定為AD内之終端機者,亦即用以管理群組内終端機之資訊。 更具體而言,群組管理部l〇8a係由AD判定部106收取指示, 產生内容要求ID。群組管理部108a將所產生之内容要求ID送 往群組内終端機。又,群組管理部108a對所產生之前述内容要 43 述群、、㈣終端機之機器ID附與對應關係後,再登錄 於第25圖所示之群表350。 、1 5 ®所示之群表350係、構建成:針對藉AD判定部1〇6 、被判定為AD内之終端機之全部終端機,對機器id與内容要 求ID附與對應關係者,例如,與機器ID「ID—E」附與對應關 係之内容要求ID為「CID_GGG1」。同樣,與機器ID「ID—F」 附與對應關係之内容要求為r CID_〇〇〇2」。 10
砰、.、且&理。卩108a係於由終端機接受含有該終端機之相 器ID及該終端機所具有之内容要求ID之内容發送要长時 判斷前述機器ID與前述内容要求id是否已登錄於群♦%〇 、 群組管理部l〇8a判斷前述機器id與前述内容要求出 錄於群表350中時,由内容儲存部no讀出内容, 、士由通訊奇 ιυι將所讀出之内容送往終端機。 <動作> 15 利用第26(a)及26(b)圖所示之流程圖,針對内容傳送系会 的動作進行說明。此外,第26(a)及26(b)圖之流程圖0 ^ ^ §己栽内
谷飼服器20a及終端機30的動作,但終端機4〇及终 少 、、’;、機 5( 係與終端機30做同樣動作,所以在此只記載内容 服器2〇; 及終^機3 0的動作。 20 第26(a)圖係一流程圖,顯示内容傳送系統2中群組处… 理之動作者。 喊 器 驟 2〇a與終端機30間進行AD判定處理(步驟S132)。此> S132明細係與第6圖及第7圖所示動作同一,因 44 5 明 ο 生之tt’内谷饲服器2〇a產生内容要求ID(步驟s 133),所產 _㈣機3G ’終端機3g接收内容要求 之内1谷何服g 20a之群組管理部108a係對於步驟S133產生 内各要求ID及終端^ 你抵支 糕機30之機器ID附與對應關係後,登錄 ^ (步驟S135)。終端機3G則將步驟㈣所接收之内 未1D儲存於機器1D管理部203(步驟Sl36)。 10 第26〇))圖係—流程圖,顯示内容傳送系統2中内容要求處 理之動作者。 T先、、、端機3〇產生要求時(步驟S141),機器ID管理部 2〇3讀出儲存於内部之機器1D及内容要求ID(步驟S142),並 15 經㈣訊部201將所讀出之機器ID及内容要求ID送往内容飼 -a(J S143)。内容飼服器咖之通訊部⑻接收由終 端機30發送之機器1D及内容要求m(步驟S143)。 内容伺服器2〇a之群組管理部跡係讀出儲存於内部之群 表350(步驟S144),判斷在於步驟⑽由終端機%接收之機 器ID及内容要求ID是否已登錄於群表⑽。 機器ID與内容要求ID是否已登錄於群表 20 350時(步驟S145 中為疋)’共有金鑰產生部應a由内容儲存部讀出内容(步 驟S146)群、、且&理^ iOSa係經由通訊部1〇1而將所讀出之内 容送往終端機30,終端機3()接㈣容(步驟sm7)。終端機% 將所接收之内容予以再生,或,儲存於記憶部期(步驟si48)。 機时ID與内*要求ID未登錄完畢時(步驟中為否), 45 200414737 内容伺服器20a則結束處理。 <歸納> 將第2實施形態歸納,其係一種通訊裝置,即包含有:一 取得機構,係用以取得一顯示前述通訊裝置與另一通訊裝置間 5 資料通訊中之相隔量的通訊距離者;一判定機構,係用以判斷 所取得之前述通訊距離是否小於預定值者;及,一登錄機構, 係用以於前述判定結果是肯定時,將前述另一通訊裝置登錄於 群組者。 其特徵在於:前述通訊機構係與前述另一通訊裝置進行資 10 料通訊,前述取得機構係迄至該通訊裝置接收到由前述另一通 訊裝置發送之資料前,取得一可顯示前述資料經過之中繼機器 數量之前述通訊距離。 又,其特徵在於:前述取得機構係迄至該通訊裝置接收到 由前述另一通訊裝置發送之資料前,取得一可顯示前述資料經 15 過之選路器數量之前述通訊距離,以為前述資料經過之中繼機 器數量。 又,其特徵在於:前述通訊裝置係以一含有TTL之封包的 格式,進行前述資料通訊,且前述取得機構係使用前述通訊機 構接收之封包中所含之前述TTL,以取得可顯示前述資料所經 20 過之選路器數量之前述通訊距離者;前述TTL係具有每經過一 個選路器其值就減1之性質。 又,其特徵在於:前述通訊機構係由前述另一通訊裝置接 收前述封包,該封包含有第1識別資訊,該第1識別資訊係用 以辨識與該另一通訊裝置連接之第1選路器為一意者;進而, 46 200414737 前述通訊裝置係包含有:選路器資訊取得機構,係用以取得可 辨識與該通訊裝置連接之第2選路器為一意之第2識別資訊 者;判斷機構,係用以判斷前述第1識別資訊與前述第2識別 資訊是否一致者;及,抑制機構,係用以於前述判斷機構所做 5 的判斷結果為否定時,抑制前述通訊裝置所進行之前述内容收 發者。 又,其特徵在於:前述通訊機構所收發之各封包係一與該 通訊機構連接之網路的最大傳送量(Maximum Transmission Unit)相等之資料尺寸,且,被禁止予以分割後進行收發者。 10 又,其特徵在於:前述通訊機構係由前述另一通訊裝置接 收已於發送時設定有預定TTL後再發送之封包,而前述取得機 構係由前述通訊機構所接收之前述封包解讀TTL,且取得一所 讀出之TTL與前述預定TTL間之差分的前述通訊距離者。 又,其特徵在於:前述通訊機構係由前述另一通訊裝置接 15 收前述封包,該封包係於發送時設定有「1」作為前述預定TTL 後再予以發送者。 又,其特徵在於:前述通訊裝置係包含有一内容發送機構, 以此朝已藉前述登錄機構而登錄於群組之另一通訊裝置發送 内容者。 20 其次,第2實施形態係一群組登錄系統,係由第1通訊機 器及以1以上之中繼機器而連接之第2通訊機器構建成者,其 特徵在於包含有:取得機構,係用以於受理由前述第1通訊機 器的登錄要求時,則取得一顯示與前述第2通訊機器間之資料 通訊之相隔量之通訊距離者;判定機構,係用以判定業已取得 47 200414737 之前述通訊距離是否小於預定值者;及,登錄機構,係用以於 前述判定結果為肯定時,則將前述第2通訊機器登錄於群組 者;前述第2通訊機器係對前述第1通訊機器發送登錄要求。 《其他變形例》 5 又,已根據上述第1實施形態、其變形例及第2實施形態 說明本發明,但不用說本發明並不限於其等實施形態,如下形 態時亦包括在本發明中。
(1)在上述實施形態中,内容伺服器係使用由前述終端機接 收之封包中所含之TTL,以判定是否為AD内終端機,或AD 10 外終端機者,但内容伺服器中之AD判定方法並不限於此。例 如,内容伺服器亦可測量内容伺服器與終端機的長度,並根據 所測量的長度來做AD判定。又,内容伺服器亦可測量内容伺 服器與終端機間的通訊上所需時間,並根據所測量的時間來做 AD判定。此外,其等測量方法並不予限定。 15 (2)在上述實施形態中,内容傳送系統中所包含之各機器係
具有以IPv4之通訊協定進行通訊之結構,但在本發明中,當然 通訊協定並不限定於IPv4者。例如,以IPv6之通訊協定進行 通訊之結構亦包含在本發明中。此時,亦可利用IPv6之Hop Limit欄替代IPv4之TTL欄,以進行AD判定者。 20 (3)在上述第1實施形態中,各機器係具有收發TTL為「1」 之封包的結構,但在本發明中,當然設定於TTL襴之TTL並 不限定於「1」。 在第1實施形態中,亦可構建為:事先決定在内容伺服器 與終端機間將預定TTL值(在此令之為10)設定於TTL欄者。 48 200414737 終端機係將TTL設定於「10」之内容伺服器檢索封包做多播發 送。内容伺服器一接收内容伺服器檢索封包,即確認TTL欄中 所含之TTL是否有做從預定值「10」之增減,如果TTL為「10」 時,則與該終端機進行金鑰共有處理者。 5 (4)在上述實施形態中,終端機30係具有直接連接於選路器 11之結構,但本發明並不限定於該結構,例如終端機30與選 路器11係以交換器(switch)或集線器(hub)等而相連接之結構亦 包含於本發明中。
(5) 在上述實施形態中,將在IP封包發送時與接收時TTL 10 的減少量為「0」時判定為AD内,但例如將在IP封包發送時 與接收時TTL的減少量為「小於預定值」時判定為AD内,便 可將AD任意展開。例如亦可構建成迄至TTL之減少量為「2」 之終端機為止皆為AD内終端機者。 (6) 在上述第1實施形態及其變形例中,由内容伺服器接收 15 加密化内容之終端機係具有將前述加密化内容解密後再將之
儲存於記憶部之結構,但終端機為一用以將解密後之内容再生 之結構亦包含於本發明中。 (7) 在上述實施形態中,在將IP封包之IP有效載量加密化 或解密化時密碼處理部所用之密碼金鑰係令為一個總體秘密 20 值,但未必須限於此,亦可為下列方法,例如於事前進行一種 利用零知識證明之挑戰-回應型交握方式,以共有對話金鑰之方 法。 (8) 在上述實施形態中,各機器係具有用以收發資料大小與 MTU相等之封包的結構,但各機器之結構未必須為一用以收發 49 200414737 貝料大小與MTU相等之封包者,可收發資料大小與Μτυ不同 之封包的結構亦包含於本發明中。 ⑼在上述實施形態中,各機器係具有—收發將沉位元設 疋為有效」之封包的結構’但本機器之結構未必須為一用以 時亦包含於本發明中。 (10) 在上述貝;^形^|中,各機器係具有—用以取得可辨識本 身所連線之中繼機器的中繼機器原有資訊,並發送含有所取得 之中繼機杰原有資訊之封包的結構,但各機器之結構未必須為 H) -用以發送含有中繼機器原有f訊之封包者。各機时送未含 中繼機器原有資訊之封包之結構亦包含於本發明中。 (11) 在上述貫施形態中具有將終端機的機器ID登錄於群表 之結構,但本發明並不限於此,諸如將裝設於終端機使用 之記 憶卡等⑽媒體的ID登錄於群表之形態亦包括在内。 15 (12)又’本發明亦可為藉核心CPU及DSP所構建成之系統 LSI。前述系統LSI執行内容為胸程式之内容分發程式之結 構亦包含於本發明中。 (13)本發明亦可構建為上述所示之方法。又,可構建成將其 等方法藉電腦實現之電腦程式,亦可構建為由前述電腦程式所 20 形成之數位信號。 又,本發明亦可構建為將前述電腦程式或前述數位信號記 錄於電腦可讀取之記錄媒體,例如軟碟、硬碟、CD-R〇M、M〇、 DVD、DVD-ROM、DVD-RAM、BD(BlUray Disc)、半導體記憶 體等者。又’亦可為記錄於其等記錄媒體之前述電腦程式或前 50 200414737 述數位信號。 又,本發明亦可構建為一用以將前述電腦程式或前述數位 信號經由電氣通訊線路、無線或有線通訊線路、以網際網路為 首之網路等傳送者。 5 又,本發明亦可構建成一種具有微處理器與記憶體之電腦 系統,前述記憶體記憶有上述電腦程式,前述微處理器則按前 述電腦程式作動者。 又,亦可構建為:藉將前述程式或前述數位信號記錄於前 述記錄媒體後轉送,或將前述程式或前述數位信號經由前述網 10 路等轉送,便藉獨立且不相干之另一電腦系統而實施者。 (14)將上述實施形態及上述變形例個別組合而成之結構亦 包括在本發明中。 [產業可利用性] 在上述中說明之内容傳送系統可利用作為一種機制,即, 15 在用以將電影或音樂等業經數位化之著作物透過播放及網路 等予以流通之產業中,可在家中自由利用内容,且防止内容自 家中外流者。 L圖式簡單說明3 第1圖係顯示内容傳送系統1之結構圖。 20 第2圖係顯示内容伺服器20之結構功能之功能方塊圖。 第3圖係顯示終端機30之結構功能之功能方塊圖。 第4(a)圖係顯示内容伺服器檢索封包301之資料構造圖; 第4(b)圖係顯示確認封包302之資料構造圖; 第4(c)圖係顯示金鑰共有要求封包303之資料構造圖。 51 之動作的流程圖。 中AD判定處理的動作之流 第5圖係顯示内容傳送系統! 第6圖係顯示内容傳送系統玉 程圖。 第7圖係顯示接續於第6 5處理的動作之流程圖。 内合傳运系,·先1中他判定 程圖 第8圖係顯示内容傳送系統i 中金鑰共有處理的動作之流
流程圖;Ο圖係顯不内容傳送系統1中内容發送處理的動作之 10流程第圖Μ)圖係顯示内容傳送系統1中内容接收處理的動作之 第1〇圖係顯示内容傳送系統la之結構圖。 二11圖係顯示終端機鳩之結構功能之功能方塊圖。 第12圖係顯示TTL檢索封包304之資料構造圖。 第13圖係顯示内容傳送系統la之動作的流程圖。 弟14圖係顯示内容傳送系統la中TTL檢索處理的動作之
流程圖。 15 圖係顯示内容傳送系統la中AD判定處理的動作之 流程圖。 ί0 第 16 Fi 後 g _ _保顯示接續於第15圖之内容傳送系統la中ad判 定處理的動作之流程圖。 第17圖係顯示内容傳送系統lb之結構圖。 第18圖係顯示内容伺服器2〇b之結構功能之功能方塊圖。 圖係顯不終端機3Oc之結構功能之功能方塊圖。 52 200414737 第20(a)圖係顯示公開金鑰 碥封包305之資料構造圖; 第20(b)圖係顯示公開金鑰 糕封包306之資料構造圖。 第21圖係顯示内容傳送系統ib之全體動作的流程圖。 第22圖係顯示内容傳送系統ib中金輪共有處理之動作的 流程圖。 第23圖係顯示内容傳送系統2之結構圖。 第24圖係顯示内容伺服器2〇a之結構功能之功能方塊圖。 第25圖係顯示群表350之資料構造圖。 第26(a)圖係顯示内容傳送系統2之動作的流程圖; 10 第26(b)圖係顯示内容傳送系統2中内容要求處理 流程圖。 之動作 的 【圖式之主要元件代表符號表】 1,1\11)二..内容傳送系統 10,11,11\111),12...選路器 101...通訊部 102…密碼處理部 103··.機器ID管理部 104···中繼機器原有資訊取得部 105…最大傳送量勘查部 106,106b...AD 判定部 107…確認資訊產生部 108,108b···共有金鑰產生部 109,110…内容儲存部 20,20a,20b...内容伺服器 53 200414737 201.. .通訊部 202…密碼處理部 203.. .機器ID管理部 204.. .中繼機器原有資訊取得部 205.. .最大傳送量勘查部 206.. .内容伺服器檢索資訊產生部 206b...TTL 檢索部 207.. .金鑰共有要求資訊產生部 208,208c…共有金鑰產生部 209…記憶部 30,3(^,3013,30(:,40,50...終端機 301.. .内容伺服器檢索封包 302.. .確認封包 303.. .金鑰共有要求封包 304.. .TTL檢索封包 305.306.. .公開金鑰封包 350…群表 60.. .網際網路 54

Claims (1)

  1. 200414737 拾、申請專利範圍: 1. 一種通訊裝置,其特徵在於包含有: 一取得機構,係用以取得可顯示該通訊裝置與另一通訊 裝置之資料通訊中之相隔量的通訊距離; 5 一判定機構,係用以判定所取得之前述通訊距離是否小 於預定值者;及 一通訊機構,係用以於前述判定結果為肯定時,與前述 另一通訊裝置間進行内容發送或接收者。 2. 如申請專利範圍第1項之通訊裝置,其特徵在於:其中前述 10 通訊機構係於發送或接收前述内容前,先與前述另一通訊裝 置進行資料通訊者; 前述取得機構係於迄至該通訊裝置接收由前述另一通訊 裝置發送之資料之間,取得用以顯示前述資料經由之中繼機 器數量之前述通訊距離。 15 3.如申請專利範圍第2項之通訊裝置,其特徵在於:其中前述 取得機構係於迄至該通訊裝置接收由前述另一通訊裝置發 送之資料之間,取得顯示前述資料經過之選路器數量之前述 通訊距離。 4.如申請專利範圍第3項之通訊裝置,其特徵在於:其中前述 20 通訊機構係以含有TTL之封包的形式進行前述資料通訊; 前述TTL(Time To Live)係具有一種每經過一個選路器即其 值減少1之性質, 前述取得機構係使用前述通訊機構接收之封包中所含之 前述TTL,以取得顯示前述資料經過之選路器數量之前述通 55 200414737 訊距離。 5. 如申請專利範圍第4項之通訊裝置,其特徵在於更包含有一 金鑰共有機構,藉此以與前述另一通訊裝置共有金鑰資訊。 6. 如申請專利範圍第5項之通訊裝置,其特徵在於更包含有一 5 密碼處理機構,該密碼處理機構係利用藉前述金鑰共有機構 以與前述另一通訊裝置共有之前述金鑰資訊,進行前述内容 之加密化處理及業經加密化之前述内容的解密處理; 前述通訊機構係於與前述另一通訊裝置間,進行業經前 述密碼處理機構而加密化之前述内容的發送或接收。 10 7.如申請專利範圍第6項之通訊裝置,其特徵在於其中前述通 訊機構係由前述另一通訊裝置接收一含有第1識別資訊之前 述封包;該第1識別資訊係用以辨識該另一通訊裝置所連接 之第1選路器為一意者, 該通訊裝置更包含有: 15 一選路器資訊取得機構,係用以取得一含有第2識別資 訊之前述封包,該第2識別資訊係用以辨識該另一通訊裝 置所連接之第2選路器為一意者; 一判斷機構,係用以判斷前述第1識別資訊與前述第2 識別資訊是否一致者;及 20 一抑制機構,係用以於前述判斷機構所判斷之結果為否 定時,抑制前述通訊機構所進行之前述内容發送或接收者。 8.如申請專利範圍第7項之通訊裝置,其特徵在於:其中前述 通訊機構收發之各封包係一等於該通訊機構所連接之網路 之最大傳送量的資料尺寸,且被禁止予以分割後發送或接收 56 200414737 者。 9. 如申請專利範圍第8項之通訊裝置,其特徵在於:其中前述 通訊機構係由前述另一通訊裝置,接收一於發送時設定有預 定TTL後才發送之封包, 5 前述取得機構係由前述通訊機構接收之前述封包解讀 TTL,取得一所讀出之TTL與前述預定TTL間之差分的前 述通訊距離。 10. 如申請專利範圍第9項之通訊裝置,其特徵在於:其中前 述通訊機構係由前述另一通訊裝置,接收一發送時設定「1」 10 作為前述預定TTL後才發送之前述封包。 11. 如申請專利範圍第10項之通訊裝置,其特徵在於:其中前 述通訊機構係發送或接收一部分或全部已加密化之封包, 前述密碼處理機構係將前述通訊機構接收之前述封包解 密後,再將之朝前述取得機構輸出,或將藉前述通訊機構發 15 送之封包加密化後,再朝前述通訊機構輸出者。 12. 如申請專利範圍第1項之通訊裝置,其特徵在於:其中前 述取得機構係取得通訊距離,該通訊距離係顯示前述通訊裝 置與前述另一通訊裝置間之長度者。 13. 如申請專利範圍第1項通訊裝置,其特徵在於:其中前述 20 取得機構係取得前述通訊距離,該通訊距離係顯示該通訊裝 置與前述另一通訊裝置間資料通訊上所需時間者。 14. 一種内容傳送系統,係用以由一發送裝置將内容發送於一 接收裝置者,其特徵在於前述發送裝置包含有: 一取得機構,係用以取得一顯示與前述接收裝置之資料 57 200414737 通訊中之相隔量者; 一判定機構,係用以判定業已取得之前述通訊距離是否 小於預定值者;及 一發送機構,係用以於前述判定之結果為肯定時,將内 5 容發送於前述接收機構; 前述接收裝置係接收由前述發送裝置所發送之前述内 容。
    15. —種内容傳送方法,係一通訊裝置所使用之方法,其特徵 在於包含有以下步驟,即: 10 一取得步驟,係取得可顯示前述通訊裝置與另一通訊裝 置之資料通訊中之相隔量的通訊距離者; 一判定步驟,係判定業已取得之前述通訊距離是否小於 預定值者;及 一通訊步驟,係用以於前述判定結果為肯定時,與前述 15 另一通訊裝置間進行内容發送或接收者。
    16. —種内容傳送程式,係一通訊裝置所使用之程式,其特徵 在於包含有下列程序,即: 一取得步驟,係取得可顯示前述通訊裝置與另一通訊裝 置之資料通訊中之相隔量的通訊距離者; 20 一判定步驟,係判定業已取得之前述通訊距離是否小於 預定值者;及 一通訊步驟,係用以於前述判定結果為肯定時,與前述 另一通訊裝置間進行内容發送或接收者。 17. —種LSI,係一用以執行通訊裝置所使用之内容傳送程式 58 200414737 者,前述内容傳送程式包含有下列程序,即: 一取得程序,係取得可顯示前述通訊裝置與另一通訊裝 置之資料通訊中之相隔量的通訊距離者; 一判定程序,係判定業已取得之前述通訊距離是否小於 5 預定值者;及 一通訊程序,係用以於前述判定結果為肯定時,與前述 另一通訊裝置間進行内容發送或接收者。 59
TW092126388A 2002-09-27 2003-09-24 Contents transmission system TW200414737A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2002282626 2002-09-27
JP2002297289 2002-10-10
JP2002344022 2002-11-27
JP2003078693 2003-03-20

Publications (2)

Publication Number Publication Date
TW200414737A true TW200414737A (en) 2004-08-01
TWI366373B TWI366373B (zh) 2012-06-11

Family

ID=32046009

Family Applications (2)

Application Number Title Priority Date Filing Date
TW092126388A TW200414737A (en) 2002-09-27 2003-09-24 Contents transmission system
TW092126547A TWI336841B (en) 2002-09-27 2003-09-25 Group judgment device

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW092126547A TWI336841B (en) 2002-09-27 2003-09-25 Group judgment device

Country Status (9)

Country Link
US (3) US7349396B2 (zh)
EP (2) EP1493244B1 (zh)
KR (2) KR100959459B1 (zh)
CN (2) CN100566285C (zh)
AT (1) ATE511270T1 (zh)
AU (1) AU2003266597A1 (zh)
DE (1) DE60324538D1 (zh)
TW (2) TW200414737A (zh)
WO (2) WO2004030290A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
US8510421B2 (en) * 2004-01-07 2013-08-13 Panasonic Corporation Server, terminal apparatus, device registering system, registering method, registering program and recording medium
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
CA2560550A1 (en) * 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
US8576730B2 (en) * 2004-03-31 2013-11-05 Time Warner, Inc. Method and system for determining locality using network signatures
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
JP3796507B2 (ja) * 2004-09-16 2006-07-12 シャープ株式会社 送信器、受信器、送信方法および伝送方法
US8276209B2 (en) * 2004-09-17 2012-09-25 Koninklijke Philips Electronics N.V. Proximity check server
JP4440056B2 (ja) * 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
WO2006035357A2 (en) * 2004-09-28 2006-04-06 Koninklijke Philips Electronics N.V. A method and a system for proximity evaluation
CA2527458C (en) * 2004-11-25 2016-08-30 Unotchit Inc. Apparatus and method for optimized tracing of a pattern on a surface
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
US7533808B2 (en) * 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP4124230B2 (ja) * 2005-12-28 2008-07-23 ブラザー工業株式会社 印刷装置及びプログラム
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
US8208930B2 (en) * 2006-06-21 2012-06-26 Hewlett-Packard Development Company, L. P. Message routing in a telecommunication system
EP1928144A1 (en) 2006-11-29 2008-06-04 Thomson Licensing Methods and a device for secure distance calculation in communication networks
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
US8254348B2 (en) * 2006-12-20 2012-08-28 Honeywell International Inc. Voice-over-internet protocol intra-vehicle communications
US8451807B2 (en) * 2006-12-20 2013-05-28 Honeywell International Inc. Configuration aware packet routing in an ad-hoc network
US8059544B2 (en) * 2006-12-20 2011-11-15 Honeywell International Inc. Distance adaptive routing protocol
US8233432B2 (en) 2007-08-31 2012-07-31 Silicon Image, Inc. Ensuring physical locality of entities sharing data
US7917446B2 (en) * 2007-10-31 2011-03-29 American Express Travel Related Services Company, Inc. Latency locator
JP4919944B2 (ja) * 2007-12-10 2012-04-18 富士通株式会社 情報処理装置及びライセンス配信システム
US7864775B2 (en) * 2007-12-20 2011-01-04 Honeywell International Inc. Automatic sequencing based on wireless connectivity
US8064377B2 (en) * 2008-01-24 2011-11-22 Honeywell International Inc. Method for enhancement of multicasting forwarding protocol in a wireless network
FR2927183B1 (fr) * 2008-01-31 2010-02-26 Alcatel Lucent Procede de generation de donnees permettant la recherche de complements de contenus, systeme, terminal et serveur pour la mise en oeuvre du procede
WO2010041622A1 (ja) * 2008-10-06 2010-04-15 日本電気株式会社 通信システム、接続制御装置、移動端末、基地局制御方法、サービス要求方法、およびプログラム
CN101478546B (zh) * 2009-01-23 2011-11-16 成都市华为赛门铁克科技有限公司 一种保护网络安全的方法和网络安全保护设备
CN101588236B (zh) * 2009-07-16 2012-03-14 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法
KR101270021B1 (ko) 2010-08-12 2013-05-31 아주대학교산학협력단 직교주파수분할다중 기반 다중접속방법 및 이를 제어하는 통신장치
JP5644343B2 (ja) * 2010-10-05 2014-12-24 富士通株式会社 データ送信方法,送信元情報処理装置,データ送信システムおよびデータ送信プログラム
US8914633B1 (en) * 2011-07-21 2014-12-16 Symantec Corporation Systems and methods for validating client authentication using protected timing data
US8897157B2 (en) * 2011-12-16 2014-11-25 Maxlinear, Inc. Method and apparatus for providing conditional access based on channel characteristics
KR102001215B1 (ko) * 2012-07-20 2019-07-17 삼성전자주식회사 컨텐트 공유 방법 및 시스템, 그 기기 및 기록 매체
US9548813B2 (en) * 2012-09-04 2017-01-17 Universal Electronics Inc. System and method for provision of appliance control functionality to a smart device
US9094431B2 (en) * 2012-11-01 2015-07-28 Miiicasa Taiwan Inc. Verification of network device position
WO2014087500A1 (ja) * 2012-12-05 2014-06-12 富士通株式会社 中継装置および情報処理装置
CN103532786A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 一种服务器同步检测器及同步检测方法和系统
US20160088093A1 (en) * 2014-09-24 2016-03-24 V5 Systems, Inc. Dynamic data management
JP6988124B2 (ja) * 2017-03-27 2022-01-05 カシオ計算機株式会社 通信装置、電子時計、通信方法、及びプログラム
WO2019021402A1 (ja) 2017-07-26 2019-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信装置、通信方法および通信システム
BR102018075196A2 (pt) * 2018-12-05 2020-06-16 Electrolux Do Brasil S/A Método para controlar o funcionamento de dois ou mais aparelhos eletrodomésticos inteligentes
GB2581504A (en) 2019-02-20 2020-08-26 Smartpipe Tech Ltd Processing data in a network
FR3094163A1 (fr) * 2019-03-22 2020-09-25 Orange Procédé de sécurisation de la transmission d’au moins un paquet de données le long d’un chemin de données d’un réseau de télécommunications, produit programme d’ordinateur et dispositif correspondants.
JPWO2021005945A1 (zh) 2019-07-10 2021-01-14
US20230096692A1 (en) * 2021-09-29 2023-03-30 Quixotic Holdings, LLC Efficient wireless public key exchange

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US695933A (en) * 1901-05-22 1902-03-25 Tabulating Machine Co Electrically-actuated counter.
JPH0778267A (ja) * 1993-07-09 1995-03-20 Silicon Graphics Inc 陰影を表示する方法及びコンピュータ制御表示システム
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5857009A (en) * 1996-01-18 1999-01-05 Telefonaktiebolaget Lm Ericsson Method and apparatus for propagation delay determination
TW346571B (en) 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
JPH11275099A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd ポイント対マルチポイントabrコネクション設定制御方式
US6192404B1 (en) 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
US6446121B1 (en) * 1998-05-26 2002-09-03 Cisco Technology, Inc. System and method for measuring round trip times in a network using a TCP packet
US6535507B1 (en) 1998-07-06 2003-03-18 Nortel Networks Limited Method of address resolution for the transfer of synchronous transfer mode calls through multiple domains in a broadband data network
TW498206B (en) 1998-07-28 2002-08-11 Silicon Integrated Sys Corp Method and device for matching data stream with a fixed pattern
KR100574531B1 (ko) * 1998-10-16 2006-04-27 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템
FI107208B (fi) * 1998-10-27 2001-06-15 Ericsson Telefon Ab L M Pakettikytkentäiset verkot
US6438375B1 (en) 1999-03-04 2002-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Coordinating different types of messages sent to mobile radios in a mobile communications system
CN1152331C (zh) 1999-06-02 2004-06-02 余鲲 一种保证计算机网络信息安全的系统及其相应的方法
AUPQ545600A0 (en) 2000-02-04 2000-03-02 Geobytes Inc Method and apparatus for identifying locale of internet users
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
US7155590B2 (en) * 2000-04-11 2006-12-26 Mathis Richard M Method and apparatus for computer memory protection and verification
GB2362062A (en) * 2000-04-13 2001-11-07 3Com Corp Network management apparatus with graphical representation of monitored values
TW470984B (en) 2000-06-05 2002-01-01 Aopen Inc Adjustable press keys of panel
US7107462B2 (en) 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US20020194361A1 (en) * 2000-09-22 2002-12-19 Tomoaki Itoh Data transmitting/receiving method, transmitting device, receiving device, transmiting/receiving system, and program
JP4622087B2 (ja) 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
SE522794C2 (sv) 2001-02-23 2004-03-09 Ericsson Telefon Ab L M Anordning och förfarande för kommunicerande av elektroniska data via en nätverksinfrastruktur som har en unicast-mekanism och multicast-mekanism
US6959333B2 (en) * 2001-05-08 2005-10-25 Lucent Technologies Inc. Technique for content delivery over the internet
JP2003046977A (ja) * 2001-07-31 2003-02-14 Matsushita Electric Ind Co Ltd 中継サーバ
MXPA04000999A (es) 2001-08-01 2004-04-20 Matsushita Electric Ind Co Ltd Sistema de comunicacion con encriptacion.
US20030033404A1 (en) * 2001-08-09 2003-02-13 Richardson David E. Method for automatically monitoring a network
US6939053B2 (en) * 2001-08-24 2005-09-06 Reliance Electric Technologies, Llc System and method for mounting a shaft within a hollow member
US7356599B2 (en) 2001-08-30 2008-04-08 International Business Machines Corporation Method and apparatus for data normalization
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4176341B2 (ja) * 2001-10-23 2008-11-05 株式会社日立製作所 記憶制御装置
US20030108205A1 (en) 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US6898776B1 (en) * 2002-06-03 2005-05-24 Xilinx, Inc. Method for concurrently programming a plurality of in-system-programmable logic devices by grouping devices to achieve minimum configuration time
US20030233540A1 (en) 2002-06-13 2003-12-18 International Business Machines Corporation System and method for secured delivery of content stream across multiple channels
US7236465B2 (en) 2002-06-13 2007-06-26 International Business Machines Corporation System and method for gathering multicast content receiver data
US7747729B2 (en) * 2002-06-14 2010-06-29 Hanoch Levy Determining client latencies over a network
US7586944B2 (en) * 2002-08-30 2009-09-08 Hewlett-Packard Development Company, L.P. Method and system for grouping clients of a storage area network according to priorities for bandwidth allocation
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
US20040156384A1 (en) * 2002-12-23 2004-08-12 Johan Rune Bridging between a Bluetooth scatternet and an Ethernet LAN
US20040267922A1 (en) * 2003-06-30 2004-12-30 Rover Jeremy L. System and method for the design and description of networks
JP2005252461A (ja) 2004-03-02 2005-09-15 Nec Corp コンテンツ配信システム
JP4830889B2 (ja) * 2007-02-15 2011-12-07 ブラザー工業株式会社 情報配信システム、情報配信方法及びノード装置等
EP2362062A1 (en) 2010-02-22 2011-08-31 Welltec A/S An annular barrier

Also Published As

Publication number Publication date
US20040174824A1 (en) 2004-09-09
KR20050058284A (ko) 2005-06-16
CN1650572A (zh) 2005-08-03
EP1482682B1 (en) 2011-05-25
DE60324538D1 (de) 2008-12-18
US7349396B2 (en) 2008-03-25
US20090070483A1 (en) 2009-03-12
EP1482682A1 (en) 2004-12-01
EP1493244B1 (en) 2008-11-05
CN100592690C (zh) 2010-02-24
KR20050045943A (ko) 2005-05-17
WO2004030290A1 (ja) 2004-04-08
EP1493244A1 (en) 2005-01-05
CN100566285C (zh) 2009-12-02
TW200419535A (en) 2004-10-01
EP1482682A4 (en) 2005-12-21
TWI366373B (zh) 2012-06-11
ATE511270T1 (de) 2011-06-15
US7925697B2 (en) 2011-04-12
US7958240B2 (en) 2011-06-07
KR101015362B1 (ko) 2011-02-16
AU2003266597A1 (en) 2004-04-19
KR100959459B1 (ko) 2010-05-25
TWI336841B (en) 2011-02-01
US20040107252A1 (en) 2004-06-03
CN1682499A (zh) 2005-10-12
WO2004030278A1 (en) 2004-04-08

Similar Documents

Publication Publication Date Title
TW200414737A (en) Contents transmission system
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
JP3769580B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
Maughan et al. Internet security association and key management protocol (ISAKMP)
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
TW564624B (en) Non-invasive SSL payload processing for IP packet using streaming SSL parsing
CN1756234B (zh) 服务器、vpn客户装置、vpn系统
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
US6061454A (en) System, method, and computer program for communicating a key recovery block to enable third party monitoring without modification to the intended receiver
JP3655510B2 (ja) ネットワーク接続装置、通信装置及びネットワーク接続方法
US20060280191A1 (en) Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy
KR20040108533A (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
TWI224458B (en) Communication device and communication control method
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
JP2001265729A (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
WO2010147221A1 (ja) コンテンツ管理装置及びコンテンツ管理方法
US7243368B2 (en) Access control system and method for a networked computer system
TW200534653A (en) Communication system using TCP/IP protocols
Maughan et al. RFC2408: Internet Security Association and Key Management Protocol (ISAKMP)
AU772998B2 (en) Internal line control system
US7610485B1 (en) System for providing secure multi-cast broadcasts over a network
JP4181951B2 (ja) コンテンツ配信システム
JP4707325B2 (ja) 情報処理装置
JP2004266493A (ja) 匿名ルート探索要求方法、匿名ルート探索要求中継方法、匿名データ中継方法、匿名ルート探索要求応答方法および電子掲示板提供装置
JP2003271476A (ja) Snmpネットワーク管理システム

Legal Events

Date Code Title Description
MK4A Expiration of patent term of an invention patent