CN100566285C - 内容分发系统 - Google Patents

内容分发系统 Download PDF

Info

Publication number
CN100566285C
CN100566285C CNB038217384A CN03821738A CN100566285C CN 100566285 C CN100566285 C CN 100566285C CN B038217384 A CNB038217384 A CN B038217384A CN 03821738 A CN03821738 A CN 03821738A CN 100566285 C CN100566285 C CN 100566285C
Authority
CN
China
Prior art keywords
content
communicator
terminal
key
content server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038217384A
Other languages
English (en)
Other versions
CN1682499A (zh
Inventor
太田雄策
松崎枣
山内弘贵
布田裕一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1682499A publication Critical patent/CN1682499A/zh
Application granted granted Critical
Publication of CN100566285C publication Critical patent/CN100566285C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/509Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to media content delivery, e.g. audio, video or TV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Abstract

本发明的目的是提供一种在通信过程中内容被盗取的危险程度较高的状况下抑制内容发送的内容分发系统。内容服务器取得表示与终端在数据通信中的间隔量的通信距离,在上述通信距离在规定值以下的情况下,进行内容收发,在上述通信距离比规定值大的情况下,抑制内容的收发。

Description

内容分发系统
技术领域
本发明涉及一种分发内容的技术,特别涉及到对允许内容分发的终端进行判断的技术。
背景技术
近些年,一种通过网络来连接家庭内终端并在所连接的终端间谋求内容共享的家庭内网络,正在被实现。
作为家庭内网络的实现方式之一,考虑了下述方式,即在家庭内设置1台路由器,在其路由器下连接DVD记录器和视频播放器等各终端以及储存内容的内容服务器。路由器在家庭内唯一与家庭外网络相连接,内容服务器通过路由器从家庭外网络取得内容,对所取得的内容进行储存。各终端向内容服务器请求内容,内容服务器按照来自终端的请求分发内容。
但是,从著作权保护的观点来看,无限制分发内容是不被认可的。因而,对于只允许家庭内终端利用的内容必须做出限制,使之不分发到家庭外的终端。
因此,在专利文献1中阐述出下述技术,即在发送装置和接收装置具有相同子网地址的情况下,进行认证和密钥交换来收发内容。
根据上述技术,虽然可以只在具有相同子网地址的终端间收发内容,但是即使在具有相同子网地址的终端间,对于在通信过程中被第三者盗取内容的危险程度高的状况等,也存在想要抑制内容收发的期望。
专利文献1特开2001-285284号公报
发明内容
因此,本发明是鉴于上述期望而做出,其目的为提供在通信过程中被第三者盗取内容的危险程度较高的状况下、对内容收发进行抑制的内容分发系统。
为了达到上述目的,本发明是一种通信装置,其特征为:取得表示上述通信装置和其它通信装置在数据通信中的间隔量的通信距离,,判断所取得的上述通信距离是否为规定值以下,在上述判断结果为肯定的情况下,在和上述其它通信装置之间进行内容的发送或接收。
根据这种结构,可以根据与其它通信装置在数据通信中的间隔量和上述规定值,来收发内容或者抑制内容的收发。
在此,上述通信装置也可以是如下结构:在上述内容的发送或接收之前,和上述其它通信装置进行数据通信,在该通信装置接收到从上述其它通信装置所发送的数据之前的期间内,取得表示上述数据所经由的中继设备数目的上述通信距离。
根据这种结构,可以根据与其它通信装置在数据通信中数据所经由的中继设备数目和上述规定值,来收发内容或者抑制内容的收发。
在此,上述通信装置也可以是如下结构:在该通信装置接收到从上述其它通信装置所发送的数据之前的期间内,取得表示上述数据所经由的路由器数目的上述通信距离来作为上述数据所经由的中继设备数目。
根据这种结构,可以根据与其它通信装置的数据通信中数据所经由的路由器数目和上述规定值,来收发内容或者抑制内容的收发。
在此,上述通信装置也可以采用包含TTL(Time to Live)的数据包形式来进行上述数据的通信,该TTL具有每经由一个路由器就减少一个值的特性,使用所接收数据包中含有的上述TTL来取得表示上述数据所经由的路由器数目的上述通信距离。
根据这种结构,由于作为取得数据所经由的路由器数目的取得方法,使用IP数据包的TTL字段中所设定的TTL,因而可以采用现有的通信协议来实施本发明。
在此,上述通信装置还也可以构成为,和上述其它通信装置共享密钥信息;并且,上述通信装置还可以构成为:采用和上述其它通信装置所共享的上述信息,来进行上述内容的加密处理以及已加密的上述内容的解密处理,在与上述其它通信装置之间,对已加密的上述内容进行发送或接收。
根据这种结构,可以在与其它通信终端之间进行密钥共享处理,在该通信终端和其它通信终端之间,使用所共享的密钥信息安全地收发内容。
在此,上述通信装置也可以是如下结构:从上述其它通信装置接收包含对该其它通信装置所连接的第1路由器加以唯一识别的第1识别信息的上述数据包,并进一步取得对该通信装置所连接的第2路由器加以唯一识别的第2识别信息,判断上述第1识别信息和上述第2识别信息是否相一致,在上述判断结果为否定的情况下,抑制上述内容的收发。
根据这种结构,由于取得所连接的中继设备的识别信息并进行判断,因而可以在确实与相同中继设备连接的通信装置间收发内容,能够抑制内容向外部泄漏。
在此,上述通信装置所收发的各数据包,也可以是与该通信装置所连接网络的最大传送量(Maximum Transmission Unit)相等的数据大小,并且分割收发被禁止。
根据这种结构,上述其它通信装置在准备给IP数据包的外侧附加新的IP报头、并设定与实际所规定数目TTL不同的TTL进行发送的情况下,由于数据包已经是与MTU相等的大小,因而若附加新的IP报头则必须分割发送数据包。但是,根据这种结构,数据包的分割发送是被禁止的,因此结果非法的数据包不会到达该通信装置。
在此,上述通信装置也可以从上述其它通信装置接收在发送时被设定为规定TTL而发送的数据包,从所接收到的上述数据包读出TTL,来取得所读出的TTL和上述规定TTL之间的差即上述通信距离。
根据这种结构,由于预先向其它通信装置通知了规定TTL,因而可以通过读出所接收到数据包中含有的TTL,来容易地取得数据所经由的路由器数目。
在此,上述通信装置也可以从上述其它通信装置接收在发送时设定“1”作为上述规定TTL而发送的上述数据包。
根据这种结构,由于从其它通信装置发送TTL被设定为“1”的数据包,因而在该通信装置接收到数据包的情况下,可以知道上述数据包是没有经由其它网络的路由器而从其它通信装置发送给该通信装置的。也就是说,可知该通信装置和上述其它通信终端被连接于相同的路由器下。
在此,上述通信装置也可以发送或接收一部分或全部被加密后的数据包,对所接收到的数据包进行解密来进行各处理,或者对所发送的数据包进行加密并输出。
根据这种结构,由于作为判断所用数据的数据包的一部分或全部都被加密,因而可以安全地收发上述数据。
附图说明
图1是表示内容分发系统1的结构的图。
图2是在功能上表示内容服务器20结构的功能框图。
图3是在功能上表示终端30结构的功能框图。
图4(a)是表示内容服务器检索数据包301的数据结构的图。
(b)是表示确认数据包302的数据结构的图。
(c)是表示密钥共享请求数据包303的数据结构的图。
图5是表示内容分发系统1的动作的流程图。
图6是表示内容分发系统1中AD判断处理动作的流程图,下接图7。
图7是表示内容分发系统1中AD判断处理动作的流程图,上接图6。
图8是表示内容分发系统1中密钥共享处理动作的流程图。
图9(a)是表示内容分发系统1中内容发送处理动作的流程图。
(b)是表示内容分发系统1中内容接收处理动作的流程图。
图10表是示内容分发系统1a的结构的图。
图11是在功能上表示终端30b结构的功能框图。
图12是表示TTL检索数据包304的数据结构的图。
图13是表示内容分发系统1a的动作的流程图。
图14是表示内容分发系统1a中TTL检索处理动作的流程图。
图15是表示内容分发系统1a中AD判断处理动作的流程图,下接图16。
图16是表示内容分发系统1a中AD判断处理动作的流程图,上接图15。
图17是表示内容分发系统1b的结构的图。
图18是在功能上表示内容服务器20b结构的功能框图。
图19是在功能上表示终端30c结构的功能框图。
图20(a)是表示公钥数据包305的数据结构的图。
(b)是表示公钥数据包306的数据结构的图。
图21是表示内容分发系统1b的整体动作的流程图。
图22是表示内容分发系统1b中密钥共享处理动作的流程图。
图23是表示内容分发系统2的结构的图。
图24是在功能上表示内容服务器20a结构的功能框图。
图25是表示组表350的数据结构的图。
图26(a)是表示内容分发系统2的动作的流程图。
(b)是表示内容分发系统2中内容请求处理动作的流程图。
具体实施方式
下面,详细说明本发明的实施方式。
【第一实施方式】
作为本发明的第1实施方式,参照附图说明内容分发系统1。内容分发系统1用来在内容利用被允许的范围内在设备间收发内容。在下面,将内容利用被允许的范围称为“AD(Authorized Domain)”。另外,在下面特别将与家庭内网络所连接的家庭内设备假设为AD。
<结构>
图1表示的是内容分发系统1的结构。如该图所示,内容分发系统1由路由器10、路由器11、路由器12、内容服务器20、终端30、终端40及终端50构成。
在与因特网60所连接的路由器10上,连接有路由器11及路由器12。路由器11是存在于AD内的中继设备,路由器12是存在于AD外的中继设备。在路由器11上连接有内容服务器20和终端30,在路由器12上连接有终端40和终端50。
还有,在内容分发系统1中,使AD内的各终端连接于一个路由器下。另外,在内容分发系统1中,使各设备使用IPv4作为通信协议来进行通信。
1.内容服务器20的结构
内容服务器20用来接受来自其它设备的请求,判断上述设备是AD内设备还是AD外设备。在判断的结果为上述设备是AD内设备的情况下,内容服务器20与上述设备进行密钥共享处理,将用所共享的密钥将加密后的内容发送给上述设备。
还有,在下面有时将被判断为AD内设备的终端称为“组内终端”或“组员”。
图2是在功能上表示内容服务器20的结构的功能框图。如该图所示,内容服务器20由通信部101、密码处理部102、设备ID管理部103、中继设备固有信息取得部104、最大传送量探查部105、AD判断部106、确认信息生成部107、共享密钥生成部108及内容存储部109构成。
内容服务器20具体而言是由微处理器、ROM、RAM、硬盘单元、网络连接单元、显示单元及遥控器等构成的计算机系统,此处假设为HDD记录器。
在上述RAM或上述硬盘单元中存储有计算机程序,上述微处理器按照上述计算机程序进行动作,由此内容服务器20实现各种功能。
(1)通信部101
通信部101是一种通信接口,通过路由器11来收发IP数据包,来与其它设备进行通信。
通信部101依次获取由密码处理部102加密IP净荷后的发送用数据包,将所获取到的发送用数据包发送给路由器11。发送用数据包的一个示例是图4(b)所示的确认数据包302。另外,通信部101获取由密码处理部102加密后的发送信息,对所获取到的发送信息进行分割来生成发送用数据包,将所生成的发送用数据包依次发送给路由器11。发送信息的具体示例是加密内容、内容服务器20的公钥等。还有,通信部101在分割发送信息来生成发送用数据包时,进行填充处理以使数据包大小变得与MTU(Maximum Transmission Unit;传送线路的最大传送容大小)相等。此处,MTU是从最大传送量探查部105所获取的信息。
另外,通信部101从路由器11对包含加密后IP净荷的接收用数据包进行接收,将所接收到的接收用数据包依次输出到密码处理部102。接收用数据包的具体示例是图4(a)所示的内容服务器检索数据包301以及图4(c)所示的密钥共享请求数据包303等。另外,通信部101从路由器11对包含加密后IP净荷的接收用数据包进行接收并储存,生成接收信息。通信部101将所生成的接收信息输出到密码处理部102。接收信息的具体示例是终端的公钥等。
还有,对于内容服务器检索数据包301、确认数据包302以及密钥共享请求数据包303的具体数据结构等,将在下面加以说明。
(2)密码处理部102
密码处理部102从确认信息生成部107依次获取确认数据包,在对所获取到确认数据包的IP净荷进行加密之后,将其输出到通信部101。密码处理部102从共享密钥生成部108获取内容服务器20的公钥,在对所获取到的公钥进行加密之后,将其输出到通信部101。
另外,密码处理部102从通信部101依次获取内容服务器检索数据包,在对所获取到内容服务器检索数据包的IP净荷进行解密之后,将其输出到AD判断部106。密码处理部102从通信部101依次获取密钥共享请求数据包,对所获取到密钥共享请求数据包的IP净荷进行解密将其输出到AD判断部106。
此时密码处理部102所进行的加密及解密处理算法的一个示例是密钥加密方式AES(Advanced Encryption Standard,高级加密标准),此处所用的密钥信息预先设为在进行通信的设备之间共享。另外,密钥信息设为存储于有防篡改性的区域。还有,对于AES因为已由FIPS(Federal Information Processing Standard,联邦信息处理标准)-197进行定义,所以省略其说明。
再者,密码处理部102从内容存储部109获取内容,读出共享密钥生成部108中所存储的共享密钥。密码处理部102使用所读出的共享密钥对内容进行加密,生成加密内容。密码处理部102将所生成的加密内容输出到通信部101。此时,密码处理部102所进行的密码处理算法的一个示例是AES。
(3)设备ID管理部103
设备ID管理部103存储有用来唯一识别内容服务器20的设备ID“ID_A”。“ID_A”具体而言是内容服务器20中固有的8字节数据。
(4)中继设备固有信息取得部104
中继设备固有信息取得部104取得内容服务器20所连接路由器的MAC地址,存储到内部存储区域中。还有,中继设备固有信息取得部104既可以在内容服务器20初次与路由器连接时进行上述处理,也可以定期取得内容服务器20所连接路由器的MAC地址、重写到存储于存储区域的MAC地址上。
还有,MAC地址取得方法的一个示例是ARP(Address ResolutionProtocol,地址转换协议)。对于ARP,因为已由RFC(Request ForComment,请求注释)825做出说明,所以省略其说明。
(5)最大传送量探查部105
最大传送量探查部105取得内容服务器20所连接网络的最大传送量,将所取得的最大传送量存储到内部的存储区域中。还有,最大传送量探查部105既可以在内容服务器20初次与网络连接时只进行1次上述处理,也可以定期取得内容服务器20所连接网络的最大传送量、重写到存储于存储区域的最大传送量上。
还有,作为最大传送量的取得方法,使用由RFC1191所说明的路径MTU搜索的方法。
(6)AD判断部106
AD判断部106从其它设备接受内容请求,判断该其它设备是否是AD内的设备。
AD判断部106在内容服务器20初次与网络连接时,通过因特网60从发布机构接收CRL(Certification Revocation List,证书吊销列表)并存储。CRL是一种列表,登录有密钥被泄露的设备等已无效化的设备的设备ID。AD判断部106通过因特网60总是从发布机构接收最新的CRL,重写到此前所存储的CRL上。
AD判断部106在从密码处理部102获取到内容服务器检索数据包时以及获取到密钥共享请求数据包时,进行下面(判断1)到(判断3)的处理。
(判断1)AD判断部106从内容服务器检索数据包及密钥共享请求数据包读出设备ID,在所读出的设备ID未记载于内部所存储的CRL中的状况下,判断发送源终端是否未被无效化。
(判断2)接着,AD判断部106从内容服务器检索数据包及密钥共享请求数据包读出TTL,判断所读出的TTL是否为“1”。
(判断3)接着,AD判断部106从内容服务器检索数据包及密钥共享请求数据包读出中继设备固有信息。另外,AD判断部106读出中继设备固有信息取得部104所存储的中继设备固有信息。AD判断部106判断所读出的2个中继设备固有信息是否相同。
在对内容服务器检索数据包的上述1、2及3的判断中全部为肯定的情况下,AD判断部106将下述指令输出到确认信息生成部107,该指令为向发送过该内容服务器检索数据包的终端进行发送、并生成确认数据包。
在对密钥共享请求数据包的上述1、2及3的判断中全部为肯定的情况下,AD判断部106将下述指令输出到共享密钥生成部108,该指令为在和发送过该密钥共享请求信息的终端之间生成共享密钥。
在此,“TTL(Time To Live,存在时间)”是在向网络上所发送的数据包因路由器的设定错误等而变成循环的情况下,为防止数据包持续存在于网络上而表明数据包的可存在时间。具体而言,具有跳跃计数来作为TTL。终端在数据包发送时,将规定的TTL设定到IP报头的TTL字段中。所设定的TTL在数据包每次通过路由器向作为下一个中继设备的路由器进行发送时,逐次被减去1。若TTL变成0,则数据包通过路由器被丢弃,不再被传送。
(7)确认信息生成部107
确认信息生成部107接受来自AD判断部106的指令,如下所示生成确认数据包。确认数据包由IP报头和IP净荷构成。在下面,以图4(b)所示的确认数据包302为例进行说明。
IP报头包含DF(Don’t Fragment,不分片)位、TTL及目标地址。DF位被设定为“有效”或“无效”中的任一个。“有效”表示分片被禁止,“无效”表示分片被允许。分片指的是分割数据包进行发送的功能。如图4(b)所示,确认信息生成部107将DF位设定为“有效”来禁止分片,以此禁止所谓的“封装化”。确认信息生成部107将TTL设定为“1”,禁止确认数据包302越过路由器11被发送到其它网络。确认信息生成部107以发送过内容服务器检索数据包的发送源终端IP地址作为目标地址。发送源终端的IP地址既可以与发送源终端的设备ID相关联,预先由确认信息生成部107进行存储,也可以包含于从发送源终端所发送的数据包中,确认信息生成部107从数据包提取IP地址。
IP净荷包含数据包种类、内容服务器地址、中继设备固有信息及填充数据。确认信息生成部107为了表示该数据包是确认数据包,写入“确认”作为数据包种类。确认信息生成部107将自身的IP地址写入来作为内容服务器地址。确认信息生成部107从中继设备固有信息取得部104读出路由器的MAC地址,将所读出的MAC地址作为中继设备固有信息加以写入。确认信息生成部107写入填充数据,以使确认数据包302的数据大小变得与MTU相等。在此,作为示例填充数据是“0”。
确认信息生成部107将如上所生成的确认数据包302依次输出到密码处理部102。
(8)共享密钥生成部108
假设预先已从外部的管理中心给予共享密钥生成部108椭圆曲线E:y=x3+ax+b和原点G。
共享密钥生成部108若从AD判断部106获取到在和发送过密钥共享请求数据包的终端之间生成共享密钥的指令,则如下所述进行共享密钥生成处理。
共享密钥生成部108设定密钥xA,根据下式计算公钥YA。
YA=xA*G
共享密钥生成部108在将所计算出的公钥YA发送给发送源终端的同时,从发送源终端接收发送源终端的公钥YB。
共享密钥生成部108通过从所接收到发送源终端的公钥YB和自身的密钥计算xA*YB,来生成共享密钥,将所生成的共享密钥存储到内部。
共享密钥生成部108若生成共享密钥并存储,则对内容存储部109输出将内容读出的指令。
(9)内容存储部109
内容存储部109具体而言是硬盘驱动单元,在内部存储有内容。接受来自共享密钥生成部108的指令,将所读出的内容输出到密码处理部102。
2.终端30的结构
终端30是与路由器11连接的AD内的设备,通过路由器11在与内容服务器20之间进行密钥共享处理,采用共享密钥来进行内容的收发。
图3是在功能上表示终端30结构的功能框图。如该图所示,终端30由通信部201、密码处理部202、设备ID管理部203、中继设备固有信息取得部204、最大传送量探查部205、内容服务器检索信息生成部206、密钥共享请求信息生成部207、共享密钥生成部208以及存储部209构成。
终端30具体而言由微处理器、ROM、RAM、硬盘单元、网络连接单元、显示单元及遥控器等构成,更具体而言终端30是可与网络连接的AV设备和家电产品等。在上述RAM或上述硬盘单元中存储有计算机程序,通过上述微处理器按照上述计算机程序进行动作,终端30实现各种功能。
(1)通信部201
通信部201是一种通信接口,通过路由器11收发IP数据包,来和其它设备进行通信。
通信部201依次获取由密码处理部202加密IP净荷后的发送用数据包,将所获取到的发送用数据包发送给路由器11。发送用数据包的具体示例是图4(a)所示的内容服务器检索数据包301以及图4(c)所示的密钥共享请求数据包303等。另外,通信部201获取由密码处理部202加密后的发送信息,将所获取到的发送信息分割,生成发送用数据包,将所生成的发送用数据包依次发送给路由器11。发送信息的具体示例是终端30的公钥等。还有,通信部201在分割发送信息生成发送用数据包时,进行填充处理以使数据包大小变得与MTU相等。此处,MTU是从最大传送量探查部105所获取的信息。
另外,通信部201从路由器11对包含加密后IP净荷的接收用数据包进行接收,将所接收到的接收用数据包依次输出到密码处理部202。接收用数据包的具体示例是图4(b)所示的确认数据包302等。另外,通信部201从路由器11对包含加密后IP净荷的接收用数据包进行接收并储存,生成接收信息。通信部201将所生成的接收信息输出到密码处理部202。接收信息的具体示例是加密内容等。
(2)密码处理部202
密码处理部202具有与内容服务器20的密码处理部102相同的结构及功能。
密码处理部202从内容服务器检索信息生成部206依次获取内容服务器检索数据包,在对所获取到内容服务器检索数据包的IP净荷进行加密之后,将其输出到通信部201。同样,密码处理部202从密钥共享请求信息生成部207获取密钥共享请求数据包,在对所获取到的密钥共享请求数据包的IP净荷进行加密之后,将其输出到通信部201。另外,密码处理部202从共享密钥生成部208获取终端30的公钥,在对所获取到的公钥进行加密后,将其输出到通信部201。
另外,密码处理部202从通信部201依次获取确认数据包,在对所获取到确认数据包的IP净荷进行解密之后,将其输出到密钥共享请求信息生成部207。
此时,密码处理部202所进行的加密及解密处理算法的一个示例是密钥加密方式AES,此处所使用的密钥信息预先设为在与内容服务器20之间共享。另外,使密钥信息存储于有防篡改性的区域。
此外,密码处理部202从通信部201获取加密内容,读出共享密钥生成部208中所存储的共享密钥。密码处理部202采用所读出的共享密钥对加密内容进行解密,来生成内容。密码处理部202将所生成的内容存储到存储部209中。
(3)设备ID管理部203
设备ID管理部203中存储有用来唯一识别终端30的设备ID“ID_B”。“ID_B”具体而言是终端30中固有的8字节数据。
(4)中继设备固有信息取得部204
中继设备固有信息取得部204取得终端30所连接的路由器的MAC地址,存储到内部存储区域中。还有,中继设备固有信息取得部204既可以在终端30初次与路由器连接时进行上述处理,也可以定期取得终端30所连接路由器的MAC地址、重写到存储于存储区域的MAC地址上。还有,MAC地址取得方法的一个示例是ARP。
(5)最大传送量探查部205
最大传送量探查部205取得终端30所连接网络的最大传送量,将所取得的最大传送量存储到内部的存储区域中。还有,最大传送量探查部205既可以在终端30初次与网络连接时只进行1次上述处理,又可以定期取得终端30所连接网络的最大传送量、重写到存储于存储区域的最大传送量上。
还有,作为最大传送量的取得方法,采用由RFC1191所说明的路径MTU搜索的方法。
(6)内容服务器检索信息生成部206
若发生请求,则内容服务器检索信息生成部206如下所述那样生成内容服务器检索数据包。内容服务器检索数据包由IP报头和IP净荷构成。在下面,以图4(a)所示的内容服务器检索数据包301为例进行说明。
IP报头包含DF位、TTL及目标地址,内容服务器检索信息生成部206将DF位设定为“有效”,禁止分片。内容服务器检索信息生成部206将TTL设定为“1”。另外,内容服务器检索信息生成部206将多播地址作为目标地址。还有,假设内容服务器检索信息生成部206所设定的TTL已预先从内容服务器20获得通知。
IP净荷包含数据包种类、设备ID、中继设备固有信息及填充数据。内容服务器检索信息生成部206为了表示该数据包是内容服务器检索数据包,写入“内容服务器检索”来作为数据包种类。内容服务器检索信息生成部206从设备ID管理部203读出“ID_B”、并将所读出的“ID_B”写入来作为设备ID。内容服务器检索信息生成部206从中继设备固有信息取得部204读出路由器的MAC地址,将所读出的MAC地址作为中继设备固有信息加以写入。内容服务器检索信息生成部206写入填充数据,以使内容服务器检索数据包301的数据大小与MTU相等。在此,作为示例填充数据是“0”。
内容服务器检索信息生成部206将如上所生成的内容服务器检索数据包301依次输出到密码处理部202。
(7)密钥共享请求信息生成部207
密钥共享请求信息生成部207若从密码处理部202获取到确认数据包,则如下所示生成密钥共享请求数据包。密钥共享请求数据包由IP报头和IP净荷构成。下面,根据下述示例进行说明,该示例为从密码处理部202获取图4(b)所示的确认数据包302,生成图4(c)所示的密钥共享请求数据包303。
IP报头包含DF位、TTL及目标地址。密钥共享请求信息生成部207将DF位设定为“有效”。密钥共享请求信息生成部207将TTL设定为“1”。密钥共享请求信息生成部207作为目标地址,从确认数据包302的IP净荷读出内容服务器20的IP地址,写入该IP地址。还有,假设密钥共享请求信息生成部207所设定的TTL已预先从内容服务器20获得通知。
IP净荷包含数据包种类、设备ID、中继设备固有信息及填充数据。密钥共享请求信息生成部207为了表示该数据包是密钥共享请求数据包,写入“密钥共享请求”作为数据包种类。密钥共享请求信息生成部207从设备ID管理部203读出“ID_B”,并将所读出的“ID_B”写入来作为设备ID。密钥共享请求信息生成部207从中继设备固有信息取得部204读出路由器的MAC地址,将所读出的MAC地址作为中继设备固有信息加以写入。密钥共享请求信息生成部207写入填充数据,以使密钥共享请求数据包303的数据大小与MTU相等。在此,作为示例填充数据是“0”。
密钥共享请求信息生成部207将如上所生成的密钥共享请求数据包303依次输出到密码处理部202。
(8)共享密钥生成部208
假设预先已从外部的管理中心给予了共享密钥生成部208椭圆曲线E和原点G。
若通过密钥共享请求信息生成部207生成密钥共享请求数据包,密钥共享请求数据包被发送给内容服务器20,则共享密钥生成部208如下所示进行共享密钥生成处理。
共享密钥生成部208设定密钥xB,根据下式计算公钥YB。
YB=xB*G
共享密钥生成部208在将所计算出的公钥YB发送给内容服务器20的同时,从内容服务器20接收作为内容服务器20公钥的YA。
共享密钥生成部208根据从自身的密钥和所接收到内容服务器20的公钥YA计算xB*YA,来生成共享密钥,将所生成的共享密钥存储到内部中。
在此,前面通过内容服务器20的共享密钥生成部108所计算出的共享密钥xA*YB可以进行变形,成为
xA*YB=(xA×xB)*G。
另一方面,通过共享密钥生成部208所计算出的共享密钥xB*YA可以进行变形,成为
xB*YA=(xB×xA)*G
     =(xA×xB)*G。
因而可知,通过共享密钥生成部108所计算出的共享密钥xA*xB和通过共享密钥生成部208所计算出的xB*YA是相同的。
(9)存储部209
存储部209具体而言是硬盘驱动单元,用来获取由密码处理部202解密后的内容,对所获取到的内容进行存储。
3.终端40及终端50的结构
终端40及终端50如图1所示,是连接于路由器12之下的设备。终端40及终端50由通信部、密码处理部、设备ID管理部、中继设备固有信息取得部、最大传送量探查部、内容服务器检索信息生成部、密钥共享请求信息生成部、共享密钥生成部及存储部构成。
因为终端40及终端50的结构与终端30相同,并且各结构要件的功能也与终端30的各结构要件相同,所以未图示终端40及终端50的功能框图,而省略其说明。
终端40及终端50若发送出已将TTL设定为“1”的内容服务器检索数据包,则内容服务器检索数据包通过路由器12被丢弃,不到达内容服务器20。
在此,例如若终端40及终端50发送出已将TTL设定为“4”的非法内容服务器检索数据包,则该内容服务器检索数据包到达内容服务器20。但是,内容服务器20若接收到内容服务器检索数据包,则将TTL已设定为“1”确认数据包回发给发送源终端,因此,结果该确认数据包不到达终端40及终端50,而终端40及终端50不能取得内容服务器20的IP地址。因而,终端40及终端50不能和内容服务器20进行密钥共享处理。
<动作>
在此,采用图5到图9所示的流程图,说明内容分发系统1的动作。
(1)整体的动作
首先,采用图5所示的流程图,说明内容分发系统1整体的动作。
若在终端30中发生请求(步骤S1),则在内容服务器20及终端30之间进行AD判断处理(步骤S2)。接着,在内容服务器20及终端30之间进行密钥共享处理(步骤S3),内容服务器20进行内容发送处理(步骤S4),终端30进行内容接收处理(步骤S5)。
还有,虽然图5的流程图只记载有内容服务器20及终端30的动作,但是终端40及终端50与终端30同样进行动作,因此此处为了说明的方便,只记载了内容服务器20及终端30的动作。
(2)AD判断处理的动作
在此,采用图6及图7所示的流程图,说明AD判断处理的动作。还有,此处所说明的动作是图5步骤S2的详细状况。
终端30的中继设备固有信息取得部204取得自身所连接路由器的MAC地址(步骤S11)。内容服务器检索信息生成部206将TTL设定为“1”,将通过步骤S11所取得的MAC地址作为中继设备固有信息写入,生成与MTU相等数据大小的内容服务器检索数据包(步骤S12)。内容服务器检索信息生成部206将所生成的内容服务器检索数据包依次输出到密码处理部202,密码处理部202获取内容服务器检索数据包,对所获取到数据包的IP净荷进行加密(步骤S13)。通信部201对IP净荷被加密后的内容服务器检索数据包进行多播发送(步骤S14)。
内容服务器20接收从终端30所发送的内容服务器检索数据包(步骤S14),通过密码处理部102对已加密的IP净荷进行解密(步骤S15)。AD判断部106读出内容服务器检索数据包IP净荷中含有的发送源终端(终端30)的设备ID(步骤S16)。AD判断部106参照内部所存储的CRL,判断终端30的设备ID是否记载于CRL中,在设备ID记载于CRL中的情况(步骤S17中的YES)下,内容服务器20结束处理。
在设备ID未记载于CRL中的情况(步骤S17中的NO)下,AD判断部106读出IP报头中含有的TTL(步骤S18)。在TTL不是“1”的情况(步骤S19中的NO)下,内容服务器20结束处理。
在TTL是“1”的情况(步骤S19中的YES)下,AD判断部106取得IP净荷中含有的中继设备固有信息以及中继设备固有信息取得部104所存储的中继设备固有信息(步骤S20)。AD判断部106判断双方是否相一致,在不一致的情况(步骤S21中的NO)下,内容服务器20结束处理。
在相一致的情况(步骤S21中的YES)下,AD判断部106向确认信息生成部107输出生成确认数据包的指令,确认信息生成部107将TTL设定为“1”,生成包括自身IP地址的确认数据包(步骤822),将所生成的确认数据包输出到密码处理部102。密码处理部102对确认数据包的IP净荷进行加密(步骤S23),通信部101将确认数据包发送给终端30,终端30接收确认数据包(步骤S24)。
终端30的密码处理部202对所接收到确认数据包的IP净荷进行解密(步骤S25),将确认数据包输出到密钥共享请求信息生成部207。密钥共享请求信息生成部207以确认数据包的IP净荷中含有的内容服务器20的IP地址作为目标地址,将TTL设定为“1”,写入中继设备固有信息,将数据包的数据大小设定为MTU,生成密钥共享请求数据包(步骤S26)。
密钥共享请求信息生成部207将所生成的密钥共享请求数据包输出到密码处理部202,密码处理部202对密钥共享请求数据包的IP净荷进行加密(步骤S27)。通信部201将密钥共享请求数据包发送给内容服务器20,内容服务器20接收密钥共享请求数据包(步骤S28)。
内容服务器20的密码处理部102对所接收到密钥共享请求数据包的IP净荷进行解密(步骤S29),将密钥共享请求数据包输出到AD判断部106。AD判断部106读出密钥共享请求数据包IP净荷中含有的终端30的设备ID(步骤S30)。AD判断部106参照内部所存储的CRL,判断通过步骤S30所读出终端30的设备ID是否记载于CRL中,在设备ID记载于CRL中的情况(步骤S31中的YES)下,内容服务器20结束处理。
在设备ID未记载于CRL中的情况(步骤S31中的NO)下,AD判断部106读出IP报头中含有的TTL(步骤S32)。在TTL不是“1”的情况(步骤S33中的NO)下,内容服务器20结束处理。
在TTL是“1”的情况(步骤S33中的YES)下,AD判断部106取得IP净荷中含有的中继设备固有信息以及中继设备固有信息取得部104所存储的中继设备固有信息(步骤S34)。AD判断部106判断双方是否相一致,在不一致的情况(步骤S35中的NO)下,内容服务器20结束处理。在相一致的情况(步骤S35中的YES)下,内容服务器20及终端30继续进行图5的步骤S3的处理。
(3)密钥共享处理的动作
在此,采用图8所示的流程图,说明密钥共享处理的动作。还有,此处所说明的动作是图5的步骤S3的详细状况,并且是由内容服务器20的共享密钥生成部108及终端30的共享密钥生成部208来进行的处理。
内容服务器20设定密钥xA(步骤S41),而终端30设定密钥xB(步骤S42)。
内容服务器20及终端30全都从管理中心取得椭圆曲线E:y=x3+ax+b和原点G(步骤S43及步骤S44)。
内容服务器20计算公钥YA=xA*G(步骤S45),将所计算出的公钥YA发送给终端30,终端30接收内容服务器20的公钥YA(步骤S47)。
另一方面,终端30计算公钥YB=xB*G(步骤S46),将所计算出的公钥YB发送给内容服务器20,内容服务器20接收终端30的公钥YB(步骤S48)。
内容服务器20计算共享密钥xA*YB(步骤S49),终端30计算共享密钥xB*YA(步骤S50)。
此时,内容服务器20所计算出的共享密钥,可以变形为
xA*YB=(xA×xB)*G。
另一方面,终端30所计算出的共享密钥,可以变形为
xB*YA=(xB×xA)*G
     =(xA×xB)*G。
因而,可知由内容服务器20和终端30所计算出的共享密钥是相同的。
内容服务器20的共享密钥生成部108及终端30的共享密钥生成部208各自将所计算出的共享密钥存储到内部。接着,内容服务器20继续进行图5的步骤S4的处理,终端30继续进行步骤S5的处理。
(4)内容发送处理的动作
在此,采用图9(a)所示的流程图,说明内容发送处理的动作。还有,此处所说明的动作是图5的步骤S4的详细状况。
内容存储部109接受来自共享密钥生成部108的指令,读出内部所存储的内容(步骤S61),将所读出的内容输出到密码处理部102。密码处理部102若获取到内容,则从共享密钥生成部108读出共享密钥“xA*YB”(步骤S62)。
密码处理部102将共享密钥“xA*YB”作为加密密钥来使用,对内容进行加密,生成加密内容(步骤S63)。
通信部101将加密内容发送给终端30(步骤S64),返回图5的流程图。
(5)内容接收处理的动作
在此,采用图9(b)所示的流程图,说明内容接收处理的动作。还有,此处所说明的动作是图5的步骤S5的详细状况。
终端30的通信部201从内容服务器20接收加密内容(步骤S71)。通信部201将所接收到的加密内容输出到密码处理部202。
密码处理部202若获取到加密内容,则读出共享密钥生成部208所存储的共享密钥“xB*YA”(步骤S72)。
密码处理部202将共享密钥“xB*YA”作为解密密钥来使用,对加密内容进行解密,生成内容(步骤S73)。密码处理部202将解密后的内容存储到存储部209中(步骤S74),返回图5的流程图。
<变形例1>
在此,说明作为内容分发系统1的第1变形例的内容分发系统1a。在内容分发系统1中,在AD内存在一个路由器,AD内的各设备被连接于该一个路由器下。与此相对,在内容分发系统1a中,在AD内存在多个路由器,AD内的各设备通过多个路由器与内容服务器20相连接。
下面,参照附图加以详细说明。
图10表示的是内容分发系统1a的结构。如该图所示,内容分发系统1a由路由器10、路由器11、路由器11a、路由器11b、路由器12、内容服务器20、终端30a及终端30b构成。在与因特网60连接的路由器10上,连接着路由器11及路由器12。路由器11、路由器11a及路由器11b是存在于AD内的中继设备,路由器12是存在于AD外的中继设备。
在路由器11上连接着内容服务器20和路由器11a,在路由器11a上连接着终端30a和路由器11b,在路由器11b上连接着终端30b。虽然在路由器12上连接着1个以上的终端,但是对于与路由器12所连接的终端,未进行图示并省略其说明。
还有,在内容分发系统1a中,假设各设备使用IPv4作为通信协议来进行通信。
此处,因为内容服务器20具有与第1实施方式中内容服务器20相同的结构及功能,所以省略其说明。
图11是在功能上表示终端30b结构的功能框图。如该图所示,终端30b由通信部201、密码处理部202、设备ID管理部203、最大传送量探查部205、TTL检索部206b、密钥共享请求信息生成部207、共享密钥生成部208及存储部209构成。在图11中,在具有与终端30(图3)相同功能的结构要件上,附加与图3中所用符号相同的符号,省略其说明。
终端30b与终端30不同,不具有中继设备固有信息取得部204和内容服务器检索信息生成部206,而具有TTL检索部206b。终端30b需要知道为和内容服务器20进行通信而应设定的TTL,TTL检索部206b具有对适当的TTL进行检索的功能。
TTL检索部206b生成图12所示的TTL检索数据包304。如该图所示,TTL检索数据包304由IP报头和IP净荷构成,IP报头包含DF位“有效”、TTL“n”及目标地址“多播地址”,IP净荷包含数据包种类“TTL检索”、设备ID“ID_C”及填充数据“0”。在此,“n”是满足1≤n<255的整数。另外,“ID_C”是唯一识别终端30b的设备ID,具体而言是设备ID管理部203中所存储的终端30b固有的8字节数据。还有,因为终端30a具有与终端30b相同的结构及功能,所以省略其说明。
图13是表示内容分发系统1a整体动作的流程图。
若在终端30b中发生请求(步骤S81),则终端30b进行TTL检索处理(步骤S82),对为和内容服务器20进行通信应设定的TTL进行检索。若决定了TTL,则在内容服务器20及终端30b之间进行AD判断处理(步骤S83)。接着,在内容服务器20及终端30b之间进行密钥共享处理(步骤S84),内容服务器20进行内容发送处理(步骤S85),终端30b进行内容接收处理(步骤S86)。
还有,虽然图13的流程图只记载了内容服务器20及终端30b的动作,但是因为终端30a与终端30b同样进行动作,所以此处为说明的方便,只记载了内容服务器20及终端30b的动作。
下面,采用图14所示的流程图,说明终端30b对为和内容服务器20进行通信而应设定的TTL进行检索的处理动作。还有,此处所说明的动作是图13所示流程图的步骤S82的详细状况。
TTL检索部206b首先设定n为1(步骤S91)。TTL检索部206b将TTL检索数据包的TTL设定为“n”,生成TTL检索数据包。密码处理部202对所生成TTL检索数据包的IP净荷进行加密,通信部201对TTL检索数据包进行多播发送(步骤S92)。
TTL检索部206b在从内容服务器20接收到确认数据包的情况(步骤S93中的YES)下,将与内容服务器20之间的通信所使用的TTL确定为“n”(步骤S94),结束处理。
TTL检索部206b在没有从内容服务器20接收到确认数据包的情况(步骤S93中的NO)下,判断n是否是比255小的数。在n为255以上的情况(步骤S95中的NO)下,TTL检索部206b看作内容服务器20的检索失败,结束处理。
在n比255小的情况(步骤S95中的YES)下,TTL检索部206b设为n=n+1(步骤S96),返回步骤S82继续进行处理。
这样一来,终端30b直至有来自内容服务器20的应答为止,将TTL检索数据包的TTL从1到255逐次增加1个,生成检索数据包,继续进行多播发送。
接着,采用图15及图16所示的流程图,说明AD判断处理的动作。还有,此处所说明的动作是图13所示流程图步骤S83的详细状况。
终端30b的TTL检索部206b生成TTL检索数据包(步骤S101),密码处理部202对所生成TTL检索数据包的IP净荷进行加密(步骤S102)。通信部201对IP净荷被加密后的TTL检索数据包进行多播发送,内容服务器20的通信部101接收TTL检索数据包(步骤S103)。
密码处理部102对已加密的IP净荷进行解密(步骤S104)。AD判断部106读出TTL检索数据包的IP净荷中含有的发送源终端(终端30b)的设备ID(步骤S105)。AD判断部参照内部所存储的CRL,判断由步骤S105所读出的设备ID是否记载于CRL中,在设备ID记载于CRL中的情况(步骤S106中的YES)下,内容服务器20结束处理。
在设备ID未记载于CRL中的情况(步骤S106中的NO)下,AD判断部106向确认信息生成部107输出生成确认数据包的指令,确认信息生成部107将与TTL检索数据包中含有的TTL相等的TTL设定到IP报头中,生成包含自身IP地址的确认数据包(步骤S109),将所生成的确认数据包输出到密码处理部102。密码处理部102对确认数据包的IP净荷进行加密(步骤S110),通信部101将确认数据包发送给终端30b,终端30b接收确认数据包(步骤S111)。
终端30b的密码处理部202对所接收到确认数据包的的IP净荷进行解密(步骤S112),将确认数据包输出到密钥共享请求信息生成部207。密钥共享请求信息生成部207将确认数据包的IP净荷中含有的内容服务器20的IP地址作为目标地址,将通过步骤S94所决定的n设定为TTL,将数据包的数据大小设定为MTU来生成密钥共享请求数据包(步骤S113)。
密钥共享请求信息生成部207将所生成的密钥共享请求数据包输出到密码处理部202,密码处理部202对密钥共享请求数据包的IP净荷进行加密(步骤S114)。通信部201将密钥共享请求数据包发送给内容服务器20,内容服务器20接收密钥共享请求数据包(步骤S115)。
内容服务器20的密码处理部102对所接收到密钥共享请求数据包的IP净荷进行解密(步骤S116),将密钥共享请求数据包输出到AD判断部106。AD判断部106读出密钥共享请求数据包的IP净荷中含有的终端30b的设备ID(步骤S117)。AD判断部106参照内部所存储的CRL,判断终端30b的设备ID是否记载于CRL中,在设备ID记载于CRL中的情况(步骤S118中的YES)下,内容服务器20结束处理。
在设备ID未记载于CRL中的情况(步骤S118中的NO)下,内容服务器20及终端30b继续进行图13的步骤S84的处理。
因为图13步骤S84的详细状况是与图8所示的流程图相同的处理,步骤S85的详细状况是与图9(a)所示的流程图相同的处理,步骤S86的详细状况是与图9(b)所示的流程图相同的处理,所以省略其说明。
<变形例2>
在此,作为内容分发系统1的第2变形例,说明内容分发系统1b。
内容分发系统1b并不在AD判断处理之后进行密钥共享处理,而通过在密钥共享处理过程中各设备收发已将TTL设定为“1”的数据包,来同时进行密钥共享处理和AD判断处理。下面,参照附图加以详细说明。
图17表示的是内容分发系统1b的结构。如该图所示,内容分发系统1b由路由器10、路由器11、路由器12、内容服务器20b、终端30c、终端40及终端50构成。因为路由器10、路由器11、路由器12、终端40及终端5具有与内容分发系统1(图1)相同的结构及功能,所以赋予与内容分发系统1相同的标号并省略其说明。此处,说明具有与内容分发系统1不同的结构及功能的内容服务器20b及终端30c。
图18是在功能上表示内容服务器20b的结构的功能框图。如该图所示,内容服务器20b由通信部101、密码处理部102、设备ID管理部103、最大传送量探查部105、AD判断部106b、共享密钥生成部108b及内容存储部109b构成。还有,对于图18中在具有与内容服务器20(图2)相同功能的结构要件赋予相同的标号并省略其说明。
AD判断部106b读出从终端30c所接收的公钥数据包中含有的TTL,判断TTL是否是“1”、是否确实是从AD内终端所发送的数据包。对于从终端30c所接收的公钥数据包,将在下面予以说明。
共享密钥生成部108b与内容服务器20的共享密钥生成部108相同,预先已从外部的管理中心得到椭圆曲线E:y=x3+ax+b和原点G。共享密钥生成部108b设定密钥xA并计算公钥YA=xA*G。共享密钥生成部108b将所计算出的公钥YA分割来生成公钥数据包。共享密钥生成部108b通过密码处理部102及通信部101将所生成的公钥数据包依次发送给终端30c。
作为内容服务器20b所生成的公钥数据包的一个示例,将公钥数据包305的数据结构表示在图20(a)中。如该图所示,公钥数据包305由IP报头和IP净荷构成,IP报头包含DF位“有效”、TTL“1”及目标地址“终端30c”,IP净荷包含数据包种类“公钥”、设备ID“ID_A”及填充数据“0”。
共享密钥生成部108b通过将DF位设定为“有效”,来禁止封装化,通过将TTL设定为“1”,来禁止公钥数据包305越过路由器11被发送到AD外。另外,虽然共享密钥生成部108b给目标地址设定终端30c的IP地址,但是假设该IP地址是内容服务器20b所已知的。
如该图所示,公钥数据包305的数据大小与MTU相等。共享密钥生成部108b从最大传送量探查部105取得MTU,实施填充处理使之与所取得的MTU相等,生成与MTU相等数据大小的公钥数据包305。另外,公钥数据包305的IP净荷通过密码处理部102被加密,被发送给终端30c。
共享密钥生成部108b通过通信部101和密码处理部102从终端30c获取公钥数据包,对所获取到的公钥数据包进行储存,生成公钥YB。共享密钥生成部108b通过从自身的密钥xA和所接收到终端30c的公钥YB计算xA*YB,来生成共享密钥xA*YB,将所生成的共享密钥xA*YB存储到内部。
共享密钥生成部108b若生成共享密钥xA*YB并存储,则对内容存储部109输出将内容读出的指令。
图19是在功能上表示终端30c结构的功能框图。如该图所示,终端30c由通信部201、密码处理部202、设备ID管理部203、最大传送量探查部205、共享密钥生成部208c及存储部209构成。
在图19中,对于具有与终端30(图3)相同功能的结构要件上赋予与图3中所用符号相同的标号并省略其说明。终端30c与终端30不同,不具有中继设备固有信息取得部204、内容服务器检索信息生成部205及密钥共享请求信息生成部206。
共享密钥生成部208c与终端30的共享密钥生成部208相同,预先已从外部的管理中心得到椭圆曲线E:y=x3+ax+b和原点G。
共享密钥生成部208c设定密钥xB,计算公钥YB=xB*G。共享密钥生成部208c将所计算出的公钥YB分割成数据包而生成公钥数据包,通过密码处理部202及通信部201将所生成的公钥数据包依次发送给内容服务器20b。
作为终端30c所生成的公钥数据包的一个示例,将公钥数据包306的数据结构表示在图20(b)中。如该图所示,公钥数据包306由IP报头和IP净荷构成,IP报头包含DF位“有效”、TTL“1”及目标地址“内容服务器IP地址”,IP净荷包含数据包种类“公钥”、设备ID“ID_M”、公钥“YB”及填充数据“0”。在此,“ID_M”是用来唯一识别终端30c的8字节数据。
共享密钥生成部208b通过将DF位设定为“有效”,来禁止封装化,通过将TTL设定为“1”,来禁止公钥数据包306越过路由器11被发送到AD外。另外,作为目标地址所设定的是内容服务器20c的IP地址,设该IP地址为预先终端30c所已知的。
如该图所示,公钥数据包306的数据大小与MTU相等。共享密钥生成部208b从最大传送量探查部205取得MTU,按与所取得的MTU相等的数据大小实施填充处理,生成公钥数据包306。另外,公钥数据包306的IP净荷通过密码处理部202被加密,发送给内容服务器20b。
共享密钥生成部208c通过通信部201和密码处理部202从内容服务器20b获取公钥数据包,对所获取到的公钥数据包进行储存,生成公钥YA。
共享密钥生成部208c通过从自身的密钥xB和所接收到内容服务器20b的公钥YA计算xB*YA,来生成共享密钥,将所生成的共享密钥xB*YA存储到内部。
下面,采用图21及图22所示的流程图,说明内容分发系统1b的动作。
图21是表示内容分发系统1b整体动作的流程图。若在终端30c中发生请求(步骤S201),则在内容服务器20b和终端30c之间进行密钥共享处理(步骤S202)。接着,内容服务器20b进行内容发送处理(步骤S203),终端30c进行内容接收处理(步骤S204)。
图22是表示密钥共享处理动作的流程图。还有,此处所示的动作是图21所示流程图的步骤S202的详细状况。
内容服务器20b设定密钥xA(步骤S211),而终端30c设定密钥xB(步骤S212)。
内容服务器20b及终端30c全都从管理中心取得椭圆曲线E:y=x3+ax+b和原点G(步骤S213及步骤S214)。
内容服务器20b计算公钥YA=xA*G(步骤S215)。内容服务器20b将所计算出的公钥YA分割,如图20(a)所示生成已将IP报头的TTL设定为“1”的公钥数据包(步骤S217)。内容服务器20b将所生成的公钥数据包依次发送给终端30c,终端30c接收公钥数据包(步骤S219)。
终端30c计算公钥YB=xB*G(步骤S216)。终端30c将所计算出的公钥YB分割,如图20(b)所示生成已将IP报头的TTL设定为“1”的公钥数据包(步骤S218)。终端30c将所生成的公钥数据包依次发送给内容服务器20b,内容服务器20b接收公钥数据包(步骤S220)。
内容服务器20b对所接收到公钥数据包中含有的TTL进行确认(步骤S221),在TTL确实是“1”的情况(步骤S223中的YES)下,根据通过步骤S211所设定的密钥xA和所接收的密钥YB计算共享密钥xA*YB(步骤S225)。在TTL不是“1”的情况(步骤S223中的NO)下,内容服务器20b结束处理。
终端30c对通过步骤S219所接收到公钥数据包中含有的TTL进行确认(步骤S222),在TTL确实是“1”的情况(步骤S224中的YES)下,根据通过步骤S212所设定的密钥xB和所接收到的公钥YA计算共享密钥xB*YA(步骤S226)。在TTL不是“1”的情况(步骤S224中的NO)下,终端30c结束处理。
此时,内容服务器20b所计算出的共享密钥,可变形为
xA*YB=(xA×xB)*G
另一方面,终端30c所计算出的共享密钥,可变形为
xB*YA=(xB×xA)*G
     =(xA×xB)*G。
因而,可知由内容服务器20b和终端30c所计算出的共享密钥是相同的。
内容服务器20b的共享密钥生成部108b及终端30c的共享密钥生成部208c各自将所计算出的共享密钥存储到内部。接着,内容服务器20b继续进行图21的步骤S203的处理,终端30c继续进行步骤S204的处理。
还有,因为步骤S203的内容发送处理与内容分发系统1中的内容发送处理的动作(图9(a))相同,所以省略其说明。同样,因为步骤S204的内容接收处理与内容分发系统1中的内容接收处理的动作(图9(b))相同,所以省略其说明。
<总结>
综上所述,在上述第1实施方式中,内容服务器20采用从终端接收的数据包中所设定的TTL作为表示和终端之间数据通信中的间隔量的通信距离,来判断上述终端是否是AD内终端或是AD外终端。
在内容分发系统1中,各终端对TTL为“1”的内容服务器检索数据包进行多播发送。内容服务器检索数据包不会越过各终端所连接的路由器而发送到其它子网络。为此,内容服务器20只接收从连接于与自身相同的路由器下的终端30所发送的内容服务器检索数据包。
内容服务器20若接收到内容服务器检索数据包,则回发TTL为“1”的确认数据包。确认数据包不会越过内容服务器20所连接的路由器而发送到其它子网络。为此,终端40及终端50不能非法接受确认数据包,而只是确实连接于相同路由器下的终端30可以接收确认数据包。
另外,内容服务器20和终端30将DF位设定为“有效”,并且收发按与MTU相等的数据大小实施了填充处理的数据包,以此禁止下述状况,即由传送路径上的其它终端特别是非法终端给IP数据包附加不需要的信息,向非法终端传送数据包。
另外,由于终端30在数据包的IP净荷中包含自身所连接路由器的MAC地址进行发送,因而内容服务器20可以确认终端30确实与自身相同的路由器所连接。
在上述第1变形例中,内容服务器20a及终端30通过多个中继设备相连接。终端30对使TTL从最小值“1”逐次增加1后的TTL检索数据包进行多播发送,直至从内容服务器20a有应答为止。终端30在对已将TTL设定为“n”的TTL检索数据包进行多播发送之后,从内容服务器20a接收到确认数据包的情况下,判断出为和内容服务器20a进行通信所需要的最小TTL是“n”。此后,终端30和内容服务器20a通过收发将TTL设定为“n”的数据包,来进行密钥共享处理及内容收发处理。
在上述第2变形例中,内容分发系统1b可以在内容服务器20b及终端30c全都已知相互的IP地址的情况下,省略由内容分发系统1所进行的内容服务器检索处理,进而通过在密钥共享处理过程中将所收发公钥数据包的TTL设定为“1”,在交换公钥的同时进行AD判断处理。
还有,在上述第2变形例中,公钥数据包中所设定的TTL并不一定必须是“1”。例如,也可以在内容服务器20b和终端30c之间将任意的“n”设定到TTL中,通过确认双方所接收到数据包的TTL为“n”以下,来进行AD判断。
另外,图22的步骤S222及步骤S224的处理并不一定是必须的。也可以是下述结构,即只是内容服务器20b确认所接收到数据包的TTL为“1”。
再者,在第2变形例中,内容服务器20的AD判断部106b也可以在内部存储CRL,读出从终端30c所接收公钥数据包中含有的终端30c的设备ID,判断所读出的设备ID是否包含于CRL中。在根据上述判断,其终端30c的设备ID包含于CRL中的情况下,内容服务器20b也可以抑制公钥数据包的发送处理。
【第2实施方式】
作为本发明的第2实施方式,参照附图说明内容分发系统2。内容分发系统2与内容分发系统1相同,采用从终端所发送数据包中含有的TTL,来判断上述终端是否是AD内的终端。内容分发系统1具有被判断为AD内终端的终端和服务器共享密钥的结构,而内容分发系统2具有服务器将被判断为AD内终端的终端登录到组中的结构。
还有,在内容分发系统2中,设为各设备作为通信协议使用IPv4来进行通信。
<结构>
图23表示的是内容分发系统2的结构。内容分发系统2由路由器10、路由器11、路由器12、内容服务器20a、终端30、终端40及终端50构成。因为路由器10、路由器11、路由器12、终端30、终端40及终端50具有与内容分发系统1(图1)相同的结构及功能,所以附加与内容分发系统1相同的符号以省略其说明。在此,对于具有与内容分发系统1不同功能的内容服务器20a,予以说明。
图24是表示内容服务器20a的结构的框图。如该图所示,内容服务器20a由通信部101、密码处理部102、设备ID管理部103、中继设备固有信息取得部104、最大传送量探查部105、AD判断部106、确认信息生成部107、组管理部108a及内容存储部109构成。还有,在图24中,对具有与内容服务器20(图2)相同功能的结构要件赋予相同的标号,省略其说明。
组管理部108a用来对通过AD判断部106被判断为AD内终端的终端、即组内终端的信息进行管理。更具体而言,组管理部108a从AD判断部106接受指令,生成内容请求ID。组管理部108a将所生成的内容请求ID发送给组内终端。另外,组管理部108a使所生成的上述内容请求ID和上述组内终端的设备ID相关联,登录到图25所示的组表350中。
图25所示的组表350构成为,对于通过AD判断部106被判断为AD内终端的全部终端,使设备ID和内容请求ID相关联来,例如与设备ID“ID_E”相关联的内容请求ID是“CID_0001”。同样,与设备ID“ID_F”相关联的内容请求ID是“CID_0002”。
另外,组管理部108a若从终端收到包含该终端的设备ID和该终端所具有的内容请求ID的内容发送请求,则判断上述设备ID和上述内容请求ID是否已登录到组表350中。
组管理部108a若判断出上述设备ID和上述内容请求ID已登录到组表350中,则从内容存储部109读出内容,通过通信部101将所读出的内容发送给终端。
<动作>
采用图26(a)及图26(b)所示的流程图,说明内容分发系统2的动作。还有,虽然图26(a)及图26(b)的流程图只说明内容服务器20a及终端30的动作,但是因为终端40及终端50与终端30同样地动作,所以此处只说明内容服务器20a及终端30的动作。
图26(a)是表示内容分发系统2中组登录处理动作的流程图。
首先,若在终端30中发生请求(步骤S131),则在内容服务器20a和终端30之间进行AD判断处理(步骤S132)。还有,因为步骤S132的详细状况与图6及图7所示的动作相同,所以省略其说明。
接着,内容服务器20a生成内容请求ID(步骤S133),将所生成的内容请求ID发送给终端30,终端30接收内容请求ID(步骤S134)。
内容服务器20a的组管理部108a使通过步骤S133所生成的内容请求ID和终端30的设备ID相关联并将其登录到组表350中(步骤S135)。终端30将通过步骤S134所接收到的内容请求ID存储到设备ID管理部203中(步骤S136)。
图26(b)是表示内容分发系统2中内容请求处理动作的流程图。
首先,若在终端30中发生请求(步骤S141),则设备ID管理部203读出内部所存储的设备ID和内容请求ID(步骤S142),通过通信部201将所读出的设备ID和内容请求ID发送给内容服务器20a(步骤S143)。内容服务器20a的通信部101接收从终端30所发送的设备ID和内容请求ID(步骤S143)。
内容服务器20a的组管理部108a读出内部所存储的组表350(步骤S144),判断由步骤S143从终端30所接收到的设备ID和内容请求ID是否已登录到组表350中。
在设备ID和内容请求ID已登录到组表350中的情况(步骤S145中的YES)下,组管理部108a从内容存储部109读出内容(步骤S146)。组管理部108a通过通信部101将所读出的内容发送给终端30,终端30接收内容(步骤S147)。终端30对所接收到的内容进行再现或者将其存储到存储部209中(步骤S148)。
在设备ID和内容请求ID尚未登录的情况(步骤S145中的NO)下,内容服务器20a结束处理。
<总结>
概括第2实施方式可知,其特征为,通信装置具备:取得机构,用来取得表示通信装置和其它通信装置在数据通信中的间隔量的通信距离;判断机构,用来判断所取得的上述通信距离是否为规定值以下;登录机构,用来在上述判断结果为肯定的情况下,将上述其它通信装置登录到组中。
其特征为,上述通信机构进行和上述其它通信装置的数据通信,上述取得机构在该通信装置接收到从上述其它通信所发送的数据之前的期间内,取得表示上述数据所经由的中继设备数目的上述通信距离。
其特征为,上述取得机构在该通信装置接收到从上述其它通信装置所发送的数据之前的期间内,取得上述数据所经由的路由器数目来作为上述数据所经由的中继设备数目。
其特征为,上述通信机构采用包含具有每经由一个路由器就减少1个值的特性的TTL的数据包形式来进行上述数据通信,上述取得机构采用上述通信机构所接收数据包中含有的上述TTL来取得表示上述数据所经由的路由器数目的上述通信距离。
其特征为,上述通信机构从上述其它通信装置接收包含第1识别信息的上述数据包,该第1识别信息用来唯一识别该其它通信装置所连接的第1路由器,上述通信装置还具备:路由器信息取得机构,用来取得第2识别信息,该第2识别信息用来唯一识别该通信装置所连接的第2路由器;判断机构,用来判断上述第1识别信息和上述第2识别信息是否相一致;抑制机构,在利用上述判断机构的判断结果为否定的情况下,对利用上述通信机构的上述内容收发进行抑制。
其特征为,上述通信机构所收发的各数据包是与该通信机构所连接网络的最大传送量(Maximum Transmission Unit)相等的数据大小,并且分割收发被禁止。
其特征为,上述通信机构从上述其它通信装置接收在发送时被设定了规定的TTL而发送的数据包,上述取得机构从上述通信机构所接收到的上述数据包读出TTL,取得所读出的TTL和上述指定TTL之间的差即上述通信距离。
其特征为,上述通信机构从上述其它通信装置接收在发送时将“1”设定为上述规定TTL而发送的上述数据包。
其特征为,上述通信设备具备内容发送机构,用来对由上述登录机构登录到组中的其它通信设备发送内容。
另外,上述第2实施方式是一种组登录系统,由第1通信设备和通过1个以上中继设备所连接的第2通信设备构成,其特征为,具备:取得机构,若从上述第1通信设备收到登录请求,则取得表示在和上述第2通信设备之间数据通信过程中的间隔量的通信距离;判断机构,用来判断所取得的上述通信距离是否为规定值以下;登录机构,用来在上述判断结果为肯定的情况下,将上述第2通信设备登录到组中;上述第2通信设备对上述第1通信设备发送登录请求。
【其它变形例】
还有,虽然根据上述第1实施方式、其变形例及第2实施方式,已对本发明做出了说明,但是不言而喻,本发明并不限于这些实施方式,下面这些情况也包括在本发明中。
(1)虽然在上述实施方式中,内容服务器采用从上述终端所接收数据包中所含有的TTL,来判断是AD内终端或是AD外终端,但是内容服务器中的AD判断方法不限于此。例如,内容服务器也可以测量内容服务器和终端之间的距离,根据所测量的距离来进行AD判断。另外,内容服务器也可以测量内容服务器和终端之间通信所需要的时间,根据所测量的时间来进行AD判断。还有,对于这些测量方法并没有限定。
(2)虽然在上述实施方式,内容分发系统中包含的各设备具有通过IPv4协议来进行通信的结构,但是不言而喻,在本发明中通信协议并不限定为IPv4。例如,通过IPv6协议来进行通信的结构也包括在本发明中。这种情况下,也可以利用IPv6的Hop Limit字段代替IPv4的TTL字段来进行AD判断。
(3)虽然在上述第1实施方式中,各设备具有对TTL为“1”的数据包进行收发的结构,但是不言而喻,在本发明中TTL字段内所设定的TTL并不限定为“1”。
在第1实施方式中,例如预先确定出,在内容服务器和终端之间将规定的TTL值(此处设为10)设定到TTL字段中。终端对已将TTL设定为“10”的内容服务器检索数据包进行多播发送。内容服务器若接收到内容服务器检索数据包,则确认TTL字段中含有的TTL有没有从规定值“10”开始的增减,在TTL为“10”的情况下,和该终端进行密钥共享处理。
(4)虽然在上述实施方式中,终端30具有与路由器11直接连接的结构,但是本发明并不限定为这种结构,例如终端30和路由器11通过交换机和集线器等进行连接的结构,也包括在本发明中。
(5)虽然在上述实施方式中,将IP数据包发送时和接收时TTL减少量为“0”的情形判断为AD内,但是例如可以通过将IP数据包发送时和接收时TTL的减少量为“规定值以下”的情形判断为AD内,来任意扩大AD。例如,也可以设为TTL减少量为“2”的终端以内都是AD内终端。
(6)虽然在上述第1实施方式及其变形例中,从内容服务器接收到加密内容后的终端具有在对上述加密内容进行解密后将其存储到存储部中的结构,但是终端对解密后内容进行再现的结构,也包括在本发明中。
(7)虽然在上述实施方式中,在对IP数据包的IP净荷进行加密或解密时由密码处理部所使用的密钥,设为全局保密的值,但是并不一定限定于此,例如也可以是下述方法,即事先进行利用零知识证明的询问-应答式沟通,来共享会话密钥。
(8)虽然在上述实施方式中,各设备具有对与MTU相等数据大小的数据包进行收发的结构,但是各设备并不一定非要对与MTU相等的数据大小数据包进行收发,对数据大小与MTU不同的数据包进行收发的结构,也包括在本发明内。
(9)虽然在上述实施方式中,各设备具有对将DF位设定为“有效”的数据包进行收发的结构,但是各设备并不一定非要对将DF位设定为“有效”的数据包进行收发,即便是DF位为“无效”的情形也包括在本发明内。
(10)虽然在上述实施方式中,各设备具有下述结构,即取得对自身所连接的中继设备加以识别的中继设备固有信息,对包含所取得的中继设备固有信息的数据包进行发送,但是各设备并不一定非要对包含中继设备固有信息的数据包进行发送。各设备对不包含中继设备固有信息的数据包进行收发的结构,也包括在本发明内。
(11)虽然在上述实施方式中,具有将终端的设备ID登录到组表中的结构,但是本发明并不限于此,例如也包括下述那种情形,即将安装于终端中而使用的存储卡等存储介质的ID登录到组表中。
(12)另外,本发明也可以是由核心CPU和DSP构成的系统LSI。上述系统LSI进行DPS程序、即内容分发程序的结构,也包括在本发明内。
(13)本发明也可以是上面所示的方法。另外,既可以是由计算机来实现这些方法的计算机程序,又可以设为是由上述计算机程序组成的数字信号。
另外,本发明也可以是将上述计算机程序或上述数字信号记录到计算机可读取的存储介质中的发明,该存储介质例如有软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Bluray Disc,蓝光盘)及半导体存储器等。另外,也可以是这些存储介质中所记录的上述计算机程序或上述数字信号。
另外,本发明也可以是经由电信线路、无线或有线通信线路以及以因特网为代表的网络等来传送上述计算机程序或上述数字信号的发明。
另外,本发明也可以是一种具备微处理器和存储器的计算机系统,上述存储器存储有上述计算机程序,上述微处理器按照上述计算机程序进行动作。
另外,也可以通过将上述程序或上述数字信号记录到上述存储介质中进行转送,或者通过经由上述网络等转送上述程序或上述数字信号,由独立的其它计算机系统加以实施。
(14)使上述实施方式及上述变形例分别组合的结构,也包括在本发明内。
工业实用性
上面所说明的内容分发系统,在使电影、音乐等被数字化后的作品通过广播和网络等方式流通的产业中,可以在家庭内自由利用内容,并防止内容向家庭外泄漏。

Claims (10)

1.一种通信装置,用来执行与其它通信装置的内容发送和接收,上述其它通信装置具有设置机构,该设置机构将用于请求共享密钥以使用所述内容的密钥共享请求数据包的生命期的值设置为规定值,所述通信装置包括:
取得机构,用来在从上述其它通信装置接收到所述密钥共享请求数据包的情况下,取得从上述其它通信装置接收的所述密钥共享请求数据包的所述生命期的值;
判断机构,用来判断所取得的所述生命期的值是否大于所述规定值;
通信机构,仅当所述判断机构判断所取得的所述生命期的值不大于所述规定值时,进行和上述其它通信装置之间的内容发送或接收,而当所述判断机构判断所取得的所述生命期的值大于所述规定值时,不进行和上述其它通信装置之间的内容发送或接收。
2.根据权利要求1所述的通信装置,还包括:
设置机构,用于将发送到上述其它通信装置的IP数据包的生命期的值设置为所述规定值。
3.根据权利要求1所述的通信装置,还包括:
密钥共享机构,用来和上述其它通信装置共享密钥信息。
4.根据权利要求3所述的通信装置,还包括:
密码处理机构,用来采用上述共享的密钥信息,对内容进行加密处理及对加密后的内容进行解密处理;
上述通信机构发送/接收加密的内容。
5.根据权利要求1所述的通信装置,还包括:
无效信息取得机构,用于经网络取得无效信息,该无效信息识别无效的通信装置;及
无效信息存储机构,用于存储该无效信息取得机构所取得的无效信息。
6.根据权利要求5所述的通信装置,还包括:
一致性判断机构,用于判断是否所取得的无效信息与该无效信息存储机构存储的无效信息相一致;及
更新机构,当该一致性判断机构判断出所取得的无效信息不与该无效信息存储机构存储的所述无效信息相一致时,以所取得的无效信息替换所存储的无效信息。
7.根据权利要求4的通信装置,其中
该密码处理机构基于高级加密标准执行密码处理。
8.一种内容分发系统,用来执行第一通信装置和第二通信装置之间的内容发送和接收,
所述第一通信装置包括:
设置机构,用来将用于发送到所述第二通信装置以便请求共享密钥以使用所述内容的密钥共享请求数据包的生命期的值设置为规定值,以及
所述第二通信装置包括:
取得机构,用来在从所述第一通信装置接收到所述密钥共享请求数据包的情况下,取得从所述第一通信装置接收的所述密钥共享请求数据包的所述生命期的值;
判断机构,用来判断所取得的所述生命期的值是否小于或等于所述规定值;以及
通信机构,仅当所述判断机构判断所取得的所述生命期的值不大于所述规定值时,进行和所述第一通信装置之间的内容发送或接收,而当所述判断机构判断所取得的所述生命期的值大于所述规定值时,不进行和所述第一通信装置之间的内容发送或接收。
9.一种由通信装置所采用的内容分发方法,用来执行与其它通信装置的内容发送和接收,所述其它通信装置具有设置机构,该设置机构将用于请求共享密钥以使用所述内容的密钥共享请求数据包的生命期的值设置为规定值,所述通信分发方法包括以下步骤:
在从所述其它通信装置接收到所述密钥共享请求数据包的情况下,取得从所述其它通信装置接收的所述密钥共享请求数据包的所述生命期的值;
判断所取得的所述生命期的值是否大于所述规定值;以及
仅当判断所取得的所述生命期的值不大于所述规定值时,进行和所述其它通信装置之间的内容发送或接收,而当判断所取得的所述生命期的值大于所述规定值时,不进行和所述其它通信装置之间的内容发送或接收。
10.一种LSI,用来执行通信装置所使用的内容分发计算机程序,所述通信装置用来执行与其它通信装置的内容发送和接收,所述其它通信装置具有设置机构,该设置机构将用于请求共享密钥以使用所述内容的密钥共享请求数据包的生命期的值设置为规定值,所述LSI包括:
取得机构,用来在从所述其它通信装置接收到所述密钥共享请求数据包的情况下,取得从所述其它通信装置接收的所述密钥共享请求数据包的所述生命期的值;
判断机构,用来判断所取得的所述生命期的值是否大于所述规定值;以及
通信机构,仅当所述判断机构判断所取得的所述生命期的值不大于所述规定值时,进行和所述其它通信装置之间的内容发送或接收,而当所述判断机构判断所取得的所述生命期的值大于所述规定值时,不进行和所述其它通信装置之间的内容发送或接收。
CNB038217384A 2002-09-27 2003-09-25 内容分发系统 Expired - Lifetime CN100566285C (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2002282626 2002-09-27
JP282626/2002 2002-09-27
JP297289/2002 2002-10-10
JP2002297289 2002-10-10
JP2002344022 2002-11-27
JP344022/2002 2002-11-27
JP2003078693 2003-03-20
JP078693/2003 2003-03-20

Publications (2)

Publication Number Publication Date
CN1682499A CN1682499A (zh) 2005-10-12
CN100566285C true CN100566285C (zh) 2009-12-02

Family

ID=32046009

Family Applications (2)

Application Number Title Priority Date Filing Date
CN03809515A Expired - Lifetime CN100592690C (zh) 2002-09-27 2003-09-25 群组判定设备
CNB038217384A Expired - Lifetime CN100566285C (zh) 2002-09-27 2003-09-25 内容分发系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN03809515A Expired - Lifetime CN100592690C (zh) 2002-09-27 2003-09-25 群组判定设备

Country Status (9)

Country Link
US (3) US7349396B2 (zh)
EP (2) EP1493244B1 (zh)
KR (2) KR100959459B1 (zh)
CN (2) CN100592690C (zh)
AT (1) ATE511270T1 (zh)
AU (1) AU2003266597A1 (zh)
DE (1) DE60324538D1 (zh)
TW (2) TW200414737A (zh)
WO (2) WO2004030278A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
KR101087868B1 (ko) * 2004-01-07 2011-11-30 파나소닉 주식회사 서버, 단말장치, 기기등록시스템, 등록방법 및 기록매체
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
RU2341028C2 (ru) * 2004-03-18 2008-12-10 Квэлкомм Инкорпорейтед Эффективная передача криптографической информации в протоколе безопасности реального времени
US8576730B2 (en) * 2004-03-31 2013-11-05 Time Warner, Inc. Method and system for determining locality using network signatures
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
JP3796507B2 (ja) * 2004-09-16 2006-07-12 シャープ株式会社 送信器、受信器、送信方法および伝送方法
JP4861327B2 (ja) * 2004-09-17 2012-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 近接性チェックサーバ
JP4440056B2 (ja) * 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
CN101031813A (zh) * 2004-09-28 2007-09-05 皇家飞利浦电子股份有限公司 用于接近度估算的方法及系统
CA2527458C (en) * 2004-11-25 2016-08-30 Unotchit Inc. Apparatus and method for optimized tracing of a pattern on a surface
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
US7533808B2 (en) 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP4124230B2 (ja) * 2005-12-28 2008-07-23 ブラザー工業株式会社 印刷装置及びプログラム
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
US8208930B2 (en) * 2006-06-21 2012-06-26 Hewlett-Packard Development Company, L. P. Message routing in a telecommunication system
EP1928144A1 (en) 2006-11-29 2008-06-04 Thomson Licensing Methods and a device for secure distance calculation in communication networks
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
US8451807B2 (en) * 2006-12-20 2013-05-28 Honeywell International Inc. Configuration aware packet routing in an ad-hoc network
US8059544B2 (en) * 2006-12-20 2011-11-15 Honeywell International Inc. Distance adaptive routing protocol
US8254348B2 (en) * 2006-12-20 2012-08-28 Honeywell International Inc. Voice-over-internet protocol intra-vehicle communications
US8233432B2 (en) * 2007-08-31 2012-07-31 Silicon Image, Inc. Ensuring physical locality of entities sharing data
US7917446B2 (en) * 2007-10-31 2011-03-29 American Express Travel Related Services Company, Inc. Latency locator
JP4919944B2 (ja) * 2007-12-10 2012-04-18 富士通株式会社 情報処理装置及びライセンス配信システム
US7864775B2 (en) * 2007-12-20 2011-01-04 Honeywell International Inc. Automatic sequencing based on wireless connectivity
US8064377B2 (en) * 2008-01-24 2011-11-22 Honeywell International Inc. Method for enhancement of multicasting forwarding protocol in a wireless network
FR2927183B1 (fr) * 2008-01-31 2010-02-26 Alcatel Lucent Procede de generation de donnees permettant la recherche de complements de contenus, systeme, terminal et serveur pour la mise en oeuvre du procede
CN105307170B (zh) * 2008-10-06 2019-08-02 日本电气株式会社 连接控制装置、基站控制方法和通信方法
CN101478546B (zh) * 2009-01-23 2011-11-16 成都市华为赛门铁克科技有限公司 一种保护网络安全的方法和网络安全保护设备
CN101588236B (zh) * 2009-07-16 2012-03-14 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法
KR101270021B1 (ko) 2010-08-12 2013-05-31 아주대학교산학협력단 직교주파수분할다중 기반 다중접속방법 및 이를 제어하는 통신장치
JP5644343B2 (ja) * 2010-10-05 2014-12-24 富士通株式会社 データ送信方法,送信元情報処理装置,データ送信システムおよびデータ送信プログラム
US8914633B1 (en) * 2011-07-21 2014-12-16 Symantec Corporation Systems and methods for validating client authentication using protected timing data
US8897157B2 (en) 2011-12-16 2014-11-25 Maxlinear, Inc. Method and apparatus for providing conditional access based on channel characteristics
KR102001215B1 (ko) * 2012-07-20 2019-07-17 삼성전자주식회사 컨텐트 공유 방법 및 시스템, 그 기기 및 기록 매체
US9548813B2 (en) 2012-09-04 2017-01-17 Universal Electronics Inc. System and method for provision of appliance control functionality to a smart device
US9094431B2 (en) * 2012-11-01 2015-07-28 Miiicasa Taiwan Inc. Verification of network device position
JP5958556B2 (ja) * 2012-12-05 2016-08-02 富士通株式会社 中継装置および情報処理装置
CN103532786A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 一种服务器同步检测器及同步检测方法和系统
CN107111594A (zh) * 2014-09-24 2017-08-29 V5系统公司 动态数据管理
JP6988124B2 (ja) * 2017-03-27 2022-01-05 カシオ計算機株式会社 通信装置、電子時計、通信方法、及びプログラム
WO2019021402A1 (ja) 2017-07-26 2019-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信装置、通信方法および通信システム
BR102018075196A2 (pt) * 2018-12-05 2020-06-16 Electrolux Do Brasil S/A Método para controlar o funcionamento de dois ou mais aparelhos eletrodomésticos inteligentes
GB2581504A (en) 2019-02-20 2020-08-26 Smartpipe Tech Ltd Processing data in a network
FR3094163A1 (fr) * 2019-03-22 2020-09-25 Orange Procédé de sécurisation de la transmission d’au moins un paquet de données le long d’un chemin de données d’un réseau de télécommunications, produit programme d’ordinateur et dispositif correspondants.
WO2021005945A1 (ja) 2019-07-10 2021-01-14 パナソニックIpマネジメント株式会社 ネットワーク管理装置、ネットワーク管理システム及びネットワーク管理方法
US20230096692A1 (en) * 2021-09-29 2023-03-30 Quixotic Holdings, LLC Efficient wireless public key exchange

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US695933A (en) * 1901-05-22 1902-03-25 Tabulating Machine Co Electrically-actuated counter.
JPH0778267A (ja) * 1993-07-09 1995-03-20 Silicon Graphics Inc 陰影を表示する方法及びコンピュータ制御表示システム
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5857009A (en) * 1996-01-18 1999-01-05 Telefonaktiebolaget Lm Ericsson Method and apparatus for propagation delay determination
TW346571B (en) 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
JPH11275099A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd ポイント対マルチポイントabrコネクション設定制御方式
US6192404B1 (en) * 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
US6446121B1 (en) * 1998-05-26 2002-09-03 Cisco Technology, Inc. System and method for measuring round trip times in a network using a TCP packet
US6535507B1 (en) * 1998-07-06 2003-03-18 Nortel Networks Limited Method of address resolution for the transfer of synchronous transfer mode calls through multiple domains in a broadband data network
TW498206B (en) * 1998-07-28 2002-08-11 Silicon Integrated Sys Corp Method and device for matching data stream with a fixed pattern
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
FI107208B (fi) * 1998-10-27 2001-06-15 Ericsson Telefon Ab L M Pakettikytkentäiset verkot
US6438375B1 (en) 1999-03-04 2002-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Coordinating different types of messages sent to mobile radios in a mobile communications system
CN1152331C (zh) 1999-06-02 2004-06-02 余鲲 一种保证计算机网络信息安全的系统及其相应的方法
AUPQ545600A0 (en) 2000-02-04 2000-03-02 Geobytes Inc Method and apparatus for identifying locale of internet users
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
WO2001077837A1 (en) * 2000-04-11 2001-10-18 Mathis Richard M Method and apparatus for computer memory protection and verification
GB2362062A (en) 2000-04-13 2001-11-07 3Com Corp Network management apparatus with graphical representation of monitored values
TW470984B (en) 2000-06-05 2002-01-01 Aopen Inc Adjustable press keys of panel
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
EP1235392A1 (en) * 2000-09-22 2002-08-28 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, transmitting device, receiving device, transmitting/receiving system, and program
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
SE522794C2 (sv) * 2001-02-23 2004-03-09 Ericsson Telefon Ab L M Anordning och förfarande för kommunicerande av elektroniska data via en nätverksinfrastruktur som har en unicast-mekanism och multicast-mekanism
US6959333B2 (en) 2001-05-08 2005-10-25 Lucent Technologies Inc. Technique for content delivery over the internet
JP2003046977A (ja) * 2001-07-31 2003-02-14 Matsushita Electric Ind Co Ltd 中継サーバ
US7404076B2 (en) * 2001-08-01 2008-07-22 Matsushita Electric Industrial Co., Ltd. Encrypted data delivery system
US20030033404A1 (en) * 2001-08-09 2003-02-13 Richardson David E. Method for automatically monitoring a network
US6939053B2 (en) * 2001-08-24 2005-09-06 Reliance Electric Technologies, Llc System and method for mounting a shaft within a hollow member
US7356599B2 (en) * 2001-08-30 2008-04-08 International Business Machines Corporation Method and apparatus for data normalization
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4176341B2 (ja) * 2001-10-23 2008-11-05 株式会社日立製作所 記憶制御装置
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US6898776B1 (en) * 2002-06-03 2005-05-24 Xilinx, Inc. Method for concurrently programming a plurality of in-system-programmable logic devices by grouping devices to achieve minimum configuration time
US20030233540A1 (en) * 2002-06-13 2003-12-18 International Business Machines Corporation System and method for secured delivery of content stream across multiple channels
US7236465B2 (en) * 2002-06-13 2007-06-26 International Business Machines Corporation System and method for gathering multicast content receiver data
US7747729B2 (en) * 2002-06-14 2010-06-29 Hanoch Levy Determining client latencies over a network
US7586944B2 (en) * 2002-08-30 2009-09-08 Hewlett-Packard Development Company, L.P. Method and system for grouping clients of a storage area network according to priorities for bandwidth allocation
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
US20040156384A1 (en) * 2002-12-23 2004-08-12 Johan Rune Bridging between a Bluetooth scatternet and an Ethernet LAN
US20040267922A1 (en) * 2003-06-30 2004-12-30 Rover Jeremy L. System and method for the design and description of networks
JP2005252461A (ja) * 2004-03-02 2005-09-15 Nec Corp コンテンツ配信システム
JP4830889B2 (ja) * 2007-02-15 2011-12-07 ブラザー工業株式会社 情報配信システム、情報配信方法及びノード装置等
EP2362062A1 (en) 2010-02-22 2011-08-31 Welltec A/S An annular barrier

Also Published As

Publication number Publication date
EP1493244A1 (en) 2005-01-05
US20040107252A1 (en) 2004-06-03
EP1493244B1 (en) 2008-11-05
KR100959459B1 (ko) 2010-05-25
TWI366373B (zh) 2012-06-11
CN100592690C (zh) 2010-02-24
DE60324538D1 (de) 2008-12-18
TWI336841B (en) 2011-02-01
AU2003266597A1 (en) 2004-04-19
ATE511270T1 (de) 2011-06-15
EP1482682B1 (en) 2011-05-25
TW200414737A (en) 2004-08-01
US20090070483A1 (en) 2009-03-12
US7925697B2 (en) 2011-04-12
WO2004030290A1 (ja) 2004-04-08
CN1682499A (zh) 2005-10-12
WO2004030278A1 (en) 2004-04-08
US7349396B2 (en) 2008-03-25
EP1482682A1 (en) 2004-12-01
KR20050045943A (ko) 2005-05-17
KR20050058284A (ko) 2005-06-16
US7958240B2 (en) 2011-06-07
US20040174824A1 (en) 2004-09-09
TW200419535A (en) 2004-10-01
EP1482682A4 (en) 2005-12-21
KR101015362B1 (ko) 2011-02-16
CN1650572A (zh) 2005-08-03

Similar Documents

Publication Publication Date Title
CN100566285C (zh) 内容分发系统
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
US5604807A (en) System and scheme of cipher communication
CN1756234B (zh) 服务器、vpn客户装置、vpn系统
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
CN101322108B (zh) 代理终端、服务器装置、代理终端的通信路径设定方法以及服务器装置的通信路径设定方法
US5633933A (en) Method and apparatus for a key-management scheme for internet protocols
US6081601A (en) Method of implementing connection security in a wireless network
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
EP1560396A2 (en) Method and apparatus for handling authentication on IPv6 network
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
EP0693836A1 (en) Method and apparatus for a key-management scheme for internet protocols.
RU2005108655A (ru) Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети
JP2003101523A (ja) 秘匿機能を有する通信ネットワーク・システムおよび通信方法
US20050010769A1 (en) Domain authentication method for exchanging content between devices
US7243368B2 (en) Access control system and method for a networked computer system
CN105637802A (zh) 密钥装置、密钥云系统、解密方法、以及程序
JP2000278260A (ja) 暗号通信方法およびそのプログラムを記録した記録媒体
JP4181951B2 (ja) コンテンツ配信システム
JP4707325B2 (ja) 情報処理装置
JPH0486041A (ja) 暗号通信制御方式
JP2005080131A (ja) 秘密データ通信システム
JP2001144798A (ja) メール配信システム、メール配信方法及び電子メール装置
JP2001333076A (ja) 暗号通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20091202

CX01 Expiry of patent term