CN100592690C - 群组判定设备 - Google Patents

群组判定设备 Download PDF

Info

Publication number
CN100592690C
CN100592690C CN03809515A CN03809515A CN100592690C CN 100592690 C CN100592690 C CN 100592690C CN 03809515 A CN03809515 A CN 03809515A CN 03809515 A CN03809515 A CN 03809515A CN 100592690 C CN100592690 C CN 100592690C
Authority
CN
China
Prior art keywords
time
data
target device
unit
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN03809515A
Other languages
English (en)
Other versions
CN1650572A (zh
Inventor
布田裕一
山内弘贵
太田雄策
松崎枣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1650572A publication Critical patent/CN1650572A/zh
Application granted granted Critical
Publication of CN100592690C publication Critical patent/CN100592690C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/509Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to media content delivery, e.g. audio, video or TV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
  • Steroid Compounds (AREA)
  • Separation By Low-Temperature Treatments (AREA)
  • Power Steering Mechanism (AREA)
  • Vehicle Body Suspensions (AREA)

Abstract

在服务器中,回声请求传送单元204将回声请求数据传送到一个目标设备,并且回声应答接收单元205接收来自目标设备的回声应答数据。时间测量单元206测量传送回声请求数据与接收回声应答数据之间的时间,以此作为目标时间,并且将目标时间与基准时间进行比较。由此服务器判定与其网络相连的目标设备是否属于一个预定群组。

Description

群组判定设备
技术领域
本发明涉及一种用于判定与其网络相连的设备是否属于预定群组的群组判定设备。
背景技术
近年来可以看到家庭网络化正在得到实现,也就是说,联网的家用设备可以在其间共享不同的内容。作为家庭网络化的一种形式,包含电视机和盒带录像机的设备经由安装在住宅中的路由器而与一个保存内容的服务器星形相连。在这种家庭网络内部,假设路由器是唯一一个与外部网络相连的设备。服务器经由路由器从外部网络获取不同内容,并且保存所获取的内容。然后,服务器可以根据设备请求而将不同内容分发给设备。由此设备可以在其间共享不同的内容。
然而,出于对版权保护的考虑,因此不允许进行毫无约束的内容共享。对那些只限于家庭网络内部设备使用的内容来说,将其分发到家庭网络以外的设备应该是受到严厉禁止的。在本说明书中,由那些允许共享内容的专用设备所构成的群组称为“AD(授权域)”。因此,在每次从某个设备接收到内容分发请求的时候,服务器首先判定所述设备是否属于这个AD。
一种用于执行所述判定的方法使用的是属于AD的设备的ID。这种方法需要用户手动将属于AD的所有设备的ID注册到服务器上。举例来说,这种判定方法可以通过使用TCP Wrapper来实现。如果使用TCPWrapper,那么用户会将那些能够访问服务器所提供的服务的计算机手动注册到一个名为“host.allow”的文件中。
参考文献:Sakae Kumehara“Linux Network FirewallManagement Guide”,Softbank,第4.2.2章。
发明公开
然而,上述需要用户手动操作的方法存在下列问题。
第一个问题在于,这种需要用户对属于AD的设备执行手动注册操作的方法为用户带来了极大的负担,对某些不熟悉设备操作的用户则更是如此。使用设备之前执行的此类操作需要减至最少。
第二个问题在于,如果用户有意将内容分发给非授权设备,他可能会与第三方勾结并且注册不属于AD的第三方设备。倘若出现这种情况,那么为了阻止无约束共享而实施的内容保护有可能会受到破坏。
有鉴于这些问题,本发明旨在提供一种用于在不需要用户执行手动注册设备的操作的情况下判定设备是否属于AD的技术方法,由此可以防止用户注册非授权设备。
本发明的上述目的是通过一个与网络相连的群组判定设备实现的,其中所述设备包括:一目标时间获取单元,它可用于获取至和/或从与网络相连的目标设备传播具有预定格式的数据所需要的时间,以此作为一目标时间;以及一判定单元,它可用于对目标时间以及基准时间进行比较,其中所述基准时间是至和/或从属于预定群组的设备传播预定格式的数据所需要的时间,所述判定单元则在目标时间与基准时间之间的差值处于预定范围以内的时候判定目标设备属于群组,并且在所述差值不在预定范围以内的时候判定目标设备不在群组内。
依照这种结构,群组判定设备根据其与目标设备进行通信所需要的目标时间以及与属于群组的设备进行通信所需要的基准时间之间的差值来判定目标设备是否属于预定群组。在这里,预定群组的一个实例即为AD。
这样一来,群组判定设备可以在不依赖于用户的情况下获取一个用于判定目标设备是否属于群组的判据。
相应地,群组判定设备不会为用户带来手动注册属于群组的设备的负担,由此还能阻止用户将不属于群组的非授权设备注册为属于群组的设备。
此外,群组判定设备还可以包括一个判定请求接收单元,它可用于从目标设备接收一个要求判定目标设备是否属于群组的请求,其中目标时间获取单元会在判定请求接收单元接收到请求的时候获取目标时间。
依照这种结构,群组判定设备在每次从目标设备接收到这种判定请求的时候重新获取目标时间。举例来说,假设群组判定设备具有这样一种结构,其中它一旦判定设备属于群组对设备执行注册,此后则不对注册设备进行判定。在这种情况下,一旦其中错误注册了非授权设备,那么群组判定设备无法避免这类非授权设备的后续访问。
为了避免出现这种情况,本发明的群组判定设备会在设备每次进行访问之前重新获取目标时间,由此提高了安全性。
此外,目标时间获取单元可以包括:一个传送/接收子单元,它可用于向目标设备传送预定格式的第一数据,并从目标设备接收响应于第一数据所传送的预定格式的第二数据;以及一个测量子单元,它可用于测量(a)传送/接收子单元传送第一数据与(b)传送/接收子单元接收第二数据之间所需要的时间,以此作为目标时间。
依照这种结构,群组判定设备对传送第一数据和第二数据所需要的时间进行实际测量,以此作为目标时间。
这样一来,群组判定设备会对目标时间进行测量。因此,群组判定设备不会为用户带来手动注册属于AD的设备的负担,由此还能防止用户将不属于AD的非授权设备注册为属于AD的设备。
此外,传送/接收子单元可以向目标设备传送基于网际控制报文协议的回声请求数据,以此作为作为第一数据,并且还可以从目标设备接收对应于回声请求数据的回声应答数据,以此作为第二数据。
依照这种结构,群组判定设备可以通过使用基于ICMP的回声请求数据以及回声应答数据来获取目标时间,也就是使用现有程序Ping来获取目标时间。
通过使用这种现有程序的群组判定设备,可以不必为了传送和接收第一和第二数据而开发新的程序。由此降低了群组判定设备的开发人员的负担。
此外还可以借助目标设备来实现时间同步,目标时间获取单元可以包括:一个时间确定子单元,它可用于确定开始传送具有预定格式的数据的传送开始时间;一个时间通知子单元,它可用于向目标设备告知时间确定子单元所确定的传送开始时间;一个接收子单元,它可用于接收目标设备在传送开始时间传送的预定格式的数据;以及一个计算子单元,它可用于计算(a)接收子单元接收具有预定格式的数据的时间与(b)时间确定子单元所确定的传送开始时间之间的时段,以此作为目标时间。
依照这种结构,群组判定设备对传送具有预定格式的数据所需要的时间进行了实际测量,以此作为目标时间。
这样一来,群组判定设备会对目标时间进行测量。因此,群组判定设备不会为用户带来手动注册属于AD的设备的负担,由此还能防止用户将不属于AD的非授权设备注册为属于AD的设备。
此外,目标设备可以对目标时间进行测量并且传送指示目标时间的目标时间信息,而目标时间获取单元则可以从目标设备接收目标时间信息。
依照这种结构,目标设备对目标时间进行测量,而群组判定设备则从目标设备获取指示目标时间的目标时间信息。
相应地,群组判定设备使得目标设备承担一部分群组判定处理。由此可以减少群组判定设备所执行的处理。
此外,群组判定设备还可以包括一个预存储单元,它可用于存储预定数量的目标时间值,其中目标时间获取单元使用预存储单元中保存的值以及所获取的目标时间值中的一个最小值作为用于供判定单元进行比较的目标时间。
依照这种结构,群组判定设备使用了经过多次测量获取的多个值中的最小值作为目标时间。由此群组判定设备可以得到目标时间的精确值。而出现这种情况则是因为下列原因。
假设在这里进行的目标时间测量是针对其上目标设备响应第一数据传送第二数据的通信路径进行的。如果这条通信路径由其他数据占用,那么目标设备将会一直等待到所述通信路径变为可用,然后则传送第二数据。
在这种情况下,群组判定设备对通过将等待时间添加到实际传送时间而获取的值进行测量,以此作为目标时间。然而,第二数据具有很小的数据大小,由此可被***占用通信路径的其他大型数据的各部分之间。而第二数据被视为是在多次测量中以这种方式***了至少一次的时候传送的,由此使得群组判定设备能够将实际传送时间用作目标时间。
此外,判定单元可以将预先设定的值保存为基准时间。
依照这种结构,群组判定设备依照在制造或运送群组判定设备时设定的基准时间来判定目标设备是否属于预定群组。
相应地,群组判定设备也可以通过简单地从ROM或类似设备中读取基准时间来获取所述基准时间。由此群组判定设备可以具有一种简化的结构。
此外,判定单元可以包括:一个基准时间存储子单元,它可用于保存一个基准时间值,其中所述基准时间值是为将目标设备与网络相连的连接介质分别设定的;一个接收子单元,它可用于从目标设备接收指示将目标设备连接到网络的连接介质的介质信息;以及一个选择子单元,它可用于根据接收子单元接收的介质信息而将基准时间存储子单元中保存的值选作基准时间。
依照这种结构,群组判定设备可以根据将目标设备与网络相连的连接介质来选择基准时间值。在这里,连接介质的实例包括电缆连接100Base(由IEEE802.3定义),无线的IEEE802.11a和IEEE802.11b,以及输电线通信HomePlug。
群组判定设备可以选择适合每种情形的基准时间值,这样一来,与仅仅基于目标设备连接介质来选择基准时间值的情况相比,群组判定设备可以更精确地判定目标设备是否属于群组。
此外,判定单元可以包括:一个基准时间存储子单元,它可用于保存一个基准时间值,其中所述基准时间值是为(a)将群组判定设备与网络相连的第一连接介质以及(b)将目标设备与网络相连的第二连接介质的组合设定的;一个介质检测子单元,它可用于检测第一连接介质;一个接收子单元,它可用于从目标设备接收指示第二连接介质的介质信息;以及一个选择子单元,它可用于根据(c)由介质检测单元测得的第一连接介质与(d)接收子单元接收的介质信息所指示的第二连接介质的组合而选择基准时间存储子单元中保存的值作为基准时间。
依照这种结构,群组判定设备可以根据连接群组判定设备和网络的第一连接介质以及连接目标设备和网络的第二连接介质的各种组合来选择一个基准时间值。
这样一来,群组判定设备可以选择适合各种情形的基准时间值,因此,与基准时间是固定值的情况相比,所述选择可以更精确地判定目标设备是否属于群组。
此外,群组判定设备还可以包括一个变化接收单元,它可用于从外部信源接收一个新的基准时间值,其中基准时间存储子单元将会使用变化接收单元接收的新值来替换其内保存的作为基准时间的值。
依照这种结构,群组判定设备可以改变基准时间。
此外还有可能存在这样的情况,其中预先设定的基准时间会因为实际网络环境不同于制造时所预期的网络环境而不再适合。如果出现这种情况,那么有可能出现将授权设备判定成不属于群组或将非授权设备判定为属于群组的误判。为了避免这种误判,群组判定设备可以在预先设定的基准时间不再合适的时候改变所述基准时间。
同样,判定单元可以包括:一个传送/接收子单元,它可用于向网络中最接近群组判定设备的路由器传送具有预定格式的第一数据,并且从路由器接收响应于第一数据而传送的具有预定格式的第二数据;以及一个测量子单元,它可用于对(a)传送/接收子单元传送第一数据与(b)传送/接收子单元接收第二数据之间所需要的时间进行测量,以此作为基准时间。
依照这种结构,群组判定设备不但获取了目标时间,而且还获取了实际测量得到的基准时间。
这样一来,群组判定设备可以在群组判定处理时得到根据通信业务量所确定的基准时间,与基准时间是固定值的情况相比,在这种情况下能够更准确地判定目标设备是否属于群组。
同样,群组判定设备经由最接近群组判定设备的路由器使用了(a)传送第一数据以及(b)接收第二数据之间所需要的时间,以此作为基准时间。
举例来说,假设群组判定设备使用了(a)目标设备传送第一数据以及(b)接收第二数据之间所需要的时间作为目标时间,并且在目标时间与基准时间实质相同的时候判定目标设备属于群组。那么在这种情况下,其最接近的路由器即为用于测量基准时间的上述路由器的设备被判定为属于这个群组。
同样,群组判定设备可以经由一个路由器连接到一个基准设备,其中已经判定所述基准设备属于群组,并且所述判定单元可以包括:一个传送/接收子单元,它可用于向基准设备传送具有预定格式的第一数据,并且从基准设备接收响应于第一数据所传送的具有预定格式的第二数据;以及一个测量子单元,它可用于对(a)传送/接收子单元传送第一数据与(b)传送/接收子单元接收第二数据之间所需要的时间进行测量,以此作为基准时间。
依照这种结构,群组判定设备不但获取了目标时间,而且还得到实际测量的基准时间。
这样一来,群组判定设备可以在群组判定处理中获取根据通信业务量而被确定的基准时间,与基准时间是固定值的情况相比,在这种情况下能够更准确地判定目标设备是否属于群组。
此外,群组判定设备经由最接近群组判定设备的路由器使用了(a)传送第一数据以及(b)接收第二数据之间所需要的时间,以此作为基准时间。
举例来说,假设群组判定设备使用了(a)传送第一数据与(b)接收所述目标设备响应于第一数据所返回的第二数据之间所需要的时间,以此作为目标时间,并且在目标时间与基准时间实质相同的时候判定目标设备属于群组。在这种情况下,对最接近的路由器即为用于测量基准时间的上述路由器的设备来说,该设备将被判定为属于这个群组。
此外,传送/接收子单元可以向基准设备传送基于网际控制报文协议的回声请求数据,以此作为第一数据,并且还可以从基准设备接收对应于回声请求数据的回声应答数据,以此作为第二数据。
依照这种结构,群组判定设备可以通过使用基于ICMP的回声请求数据和回声应答数据来获取基准时间,也就是说,通过使用现有程序Ping就可以获取基准时间。
通过使用这种现有程序的群组判定设备,可以不必为了发送和接收第一数据和第二数据而开发新的程序。由此减轻了群组判定设备的开发人员的负担。
此外,群组判定设备还可以包括一个预存储单元,它可用于保存预定数量的基准时间值,其中判定单元使用预存储单元保存的值以及测得的基准时间值中的最小值作为用于比较的基准时间。
依照这种结构,群组判定设备可以获取更精确的基准时间值。而这则出于以下原因。
假设在这里进行的基准时间测量是针对基准设备用以传送与第一数据相对应的第二数据的通信路径进行的。如果这条通信路径由其他数据占用,那么基准设备将会一直等待到通信路径可用,然后则传送第二数据。
在这种情况下,群组判定设备对通过将等待时间添加给实际传送时间所获取的值进行测量,以此作为基准时间。然而,第二数据具有很小的数据大小,由此可以将其***到占用通信路径的其他大型数据的各部分之间。而第二数据则视为是在多次判定中以这种方式***了至少一次的时候传送的,由此使得群组判定设备能够将实际传送时间用作目标时间。
此外,判定单元可以在目标时间等于或短于基准时间的时候判定目标设备属于群组,并且在目标时间并不等于或不短于基准时间的时候判定目标设备是在群组之外。
依照这种结构,群组判定设备可以在目标时间等于或短于基准时间的时候判定目标设备属于一个预定群组。更确切的说,群组判定设备对从目标时间中减去基准时间所得到的值是一个正值还是一个负值进行判定,当得到的值是负值的时候,所述群组判定设备判定目标设备属于预定群组。
这样一来,群组判定设备可以通过简单地判定所得到的值是负值或正值来判定所述差值是否处于预定范围以内。由此群组判定设备可以具有一种简化的结构。
此外,群组判定设备可以经由一个路由器或多个路由器连接到目标设备,判定单元可以在所述差值短于经由一个路由器传播预定格式的数据所需要的时间的时候判定目标设备属于群组,并且在所述差值不短于经由一个路由器传播预定格式数据所需要的时间的时候判定目标设备是在群组之外。
依照这种结构,在目标时间与基准时间之间的差值处于一个比经由一个路由器传送预定格式数据所需要的时间更小的数值范围内的时候,群组判定设备判定目标设备属于一个预定群组。
举例来说,假设目标时间和基准时间可以通过实际测量获取。在这种情况下,当用于测量目标时间的目标路径上的路由器数目与用于测量基准时间的基准路径上的路由器数目相同的时候,群组判定设备判定目标设备属于预定群组。另一方面,即使目标路径上的路由器数目与基准路径上的路由器数目只相差一个,群组判定设备也会判定目标设备不属于预定群组。
本发明的上述目标还可以通过一个与网络相连并与连接到网络的目标设备共享公共私有信息的群组判定设备来实现,其中所述设备包括:一个转换单元,它可以用于对私有信息进行预定转换,以便产生第一转换信息;一个传送/接收单元,它可用于向目标设备传送具有预定格式的第一数据,并且从目标设备接收具有响应于第一数据所传送的具有预定格式的第二数据,其中第二数据包含了目标设备对私有信息进行预定转换所产生的第二转换信息;一个测量单元,它可用于测量(a)传送/接收单元传送第一数据与(b)传送/接收单元接收第二数据之间所需要的时间,以此作为一个目标时间;以及一个判定单元,它可用于(i)将测量单元测得的目标时间与基准时间进行比较,其中所述基准时间是至和从属于预定群组的设备传送预定格式的数据所需要的时间,以及(ii)对转换单元产生的第一转换信息以及传送/接收单元接收的第二数据中包含的第二转换信息进行比较,并且在(i)目标时间与基准时间之间的差值处于预定范围以内以及(ii)第一转换信息与第二转换信息匹配的肯定情况下判定目标设备属于群组,而在与肯定情况不同的任何其他情况下则判定目标设备是在群组之外。
依照这种结构,群组判定设备是基于时间验证和可靠性验证来判定目标设备是否属于预定群组的。在这里,时间验证是通过获取作为目标时间的传送第一数据与接收第二数据之间所需要的时间来实现的,并且时间验证判定目标时间与基准时间之间的差值是否处于一个预定范围以内。此外,可靠性验证是通过判定群组判定设备产生的第一转换信息与目标设备产生的第二转换信息是否匹配来实现的。
因此,通过时间验证和可靠性验证,群组判定设备可以防止非授权设备的欺诈行为,并且可以提高安全性。
本发明的上述目标也可以通过一个与网络相连并与连接到网络的目标设备共享公共私有信息的群组判定设备实现,所述设备包括:一个转换单元,它可以用于对私有信息进行第一转换,以便产生第一转换信息,并且对私有信息执行与第一转换不同的第二转换,以便产生第二转换信息;一个传送/接收单元,它可用于向目标设备传送包含第一转换信息的预定格式的第一数据,并且从目标设备接收响应于第一数据所传送的具有预定格式的第二数据,其中第二数据包含了目标设备对私有信息进行第二转换所产生的第三转换信息;一个测量单元,它可用于测量(a)传送/接收单元传送第一数据与(b)传送/接收单元接收第二数据之间所需要的时间,以此作为目标时间;以及一个判定单元,它可用于(i)将测量单元测得的目标时间与基准时间进行比较,其中所述基准时间是至和从属于预定群组的设备传播预定格式的数据所需要的时间,(ii)将转换单元产生的第二转换信息与传送/接收单元接收的第二数据中包含的第三转换信息进行比较,以及(iii)判定是否从目标设备已接收了指示第四转换信息与第一转换信息匹配的消息,其中所述第四转换信息是通过目标设备对私有信息进行第一转换而产生的,所述判定单元在(i)目标时间与基准时间之间的差值处于预定范围以内,(ii)第二转换信息与第三转换信息匹配以及(iii)已接收到消息的肯定情况下判定目标设备属于群组,并且在与肯定情况不同的其他任何情况下都判定目标设备是在群组之外。
依照这种结构,群组判定设备基于时间验证以及彼此的可靠性验证来判定目标设备是否属于预定群组。在这里,彼此的可靠性验证是通过群组判定设备执行的可靠性验证以及目标设备执行的可靠性验证来实现的。
因此,与可靠性验证仅仅基于群组判定设备执行的可靠性验证的情况相比,在这里,群组判定设备可以进一步提高安全性。
本发明的上述目标还可以通过一个与网络相连并与连接到网络的群组判定设备共享公共私有信息的目标设备实现,其中由群组判定设备判定所述目标设备是否属于预定群组,所述目标设备包括:一个接收单元,它可用于从群组判定设备接收具有预定格式的第一数据;一个转换单元,它可用于在接收单元接收第一数据之前对私有信息进行预定转换,以便产生第一转换信息;以及一个传送单元,它可用于在接收单元接收第一数据的时候向群组判定设备传送具有包含第一转换信息的预定格式的第二数据。
依照这种结构,目标设备从群组判定设备接收具有预定格式第一数据,并且向群组判定设备传送具有包含第一转换信息的预定格式的第二数据。在这里,第一转换信息是在接收第一数据之前已经产生的。由此可以缩短(a)接收第一数据与(b)传送第二数据之间所需要的时间。在这里,假设群组判定设备将第一数据传送到目标设备并且根据传送第一数据与接收第二数据之间所需要的目标时间来判定目标设备是否属于预定群组。在这种情况下,产生第一转换信息所需要的时间并未包含在目标时间中。
相应地,即使产生第一转换信息所需要的时间长于目标时间,群组判定设备也还是可以恰当判定目标设备是否属于群组。
本发明的上述目标还可以通过一个与网络相连并与连接到网络的群组判定设备共享公共私有信息的目标设备实现,其中由群组判定设备判定所述目标设备是否属于预定群组,所述目标设备包括:一个接收单元,它可用于从群组判定设备接收具有预定格式的第一数据;一个转换单元,它可用于在接收单元接收第一数据之前对私有信息进行预定转换,以便产生第一转换信息;以及一个传送单元,它可用于在接收单元接收到第一数据的时候向群组判定设备传送具有包含第一转换信息的预定格式的第二数据。
依照这种结构,目标设备将从群组判定设备传送的第一转换信息与由目标设备产生第三转换信息之间的比较结果传送到群组判定设备。由此群组判定设备可以使用目标设备传送的比较结果来进行群组判定处理。
相应地,与只基于自身比较结果来执行可靠性验证的情况相比,在这里,所述群组判定设备可以进一步提高安全性。
本发明的上述目标也可以由一个群组判定***实现,所述***包括与网络相连的目标设备和群组判定设备,目标设备和群组判定设备预先共享公共私有信息,其中目标设备包括:一个接收单元,它可用于从群组判定设备接收具有预定格式的第一数据;第一转换单元,它可用于在接收单元接收第一数据之前对私有信息进行预定转换,以便产生第一转换信息;以及一个传送单元,它可用于在接收单元接收第一数据的时候将包括第一转换信息的预定格式的第二数据传送到群组判定设备,所述群组判定设备包括:一个传送/接收单元,它可用于将第一数据传送到目标设备,并且接收包含第一转换信息的第二数据;一个测量单元,它可用于测量(i)传送/接收单元传送第一数据与(i i)传送/接收单元接收第二数据之间所需要的时间,以此作为目标时间;一个第二转换单元,它可用于对私有信息进行预定转换,以便产生第二转换信息;以及一个判定单元,它可用于(i)对测量单元测得的目标时间以及一个基准时间进行比较,其中所述基准时间是至和从属于预定群组的设备传播具有预定格式的数据所需要的时间,以及(ii)对第二转换单元产生的第二转换信息以及传送/接收单元接收的第二数据中包含的第一转换信息进行比较,并且在(i)目标时间与基准时间之间的差值处于预定范围以内以及(ii)第二转换信息与第一转换信息匹配的肯定情况下判定目标设备属于群组,而在与肯定情况不同的其他任何情况下都判定目标设备是在群组之外。
依照这种结构,群组判定设备是基于时间验证和可靠性验证来判定目标设备是否属于预定群组的。在这里,时间验证是通过获取作为目标时间的传送第一数据与接收第二数据之间所需要的时间来实现的,并且所述时间验证判定目标时间与基准时间之间的差值是否处于一个预定范围以内。此外,可靠性验证是通过判定群组判定设备产生的第一转换信息与目标设备产生的第二转换信息是否匹配来实现的。
因此,通过时间验证和可靠性验证,群组判定设备可以防止非授权设备的欺诈行为,并且可以提高安全性。
目标设备从群组判定设备接收具有预定格式的第一数据,并且向群组判定设备传送具有包括第一转换信息的预定格式的第二数据。在这里,第一转换信息是在接收第一数据之前已经产生的。因此,产生第一转换信息所需要的时间并未包含在目标时间中。
这样一来,即使产生第一转换信息所需要的时间长于目标时间,群组判定设备也还是可以恰当判定目标设备是否属于群组。
本发明的上述目标也可以通过一个群组判定***实现,所述***包含了与网络相连的目标设备和群组判定设备,目标设备和群组判定设备预先共享公共私有信息,其中目标设备包括:一个接收单元,它可用于从群组判定设备接收具有包含了第一转换信息的预定格式的第一数据;一个第一转换单元,它可用于在接收单元接收第一数据之前对私有信息进行第一转换,以便产生第二转换信息;一个传送单元,它可用于在接收单元接收第一数据的时候向群组判定设备传送包含第二转换信息的预定格式的第二数据;一个比较单元,它可用于对第三转换信息和第一转换信息进行比较,其中第三转换信息是通过对私有信息进行不同于第一转换的第二转换而产生的;以及一个通知单元,它可用于向群组判定设备告知比较单元的比较结果,并且群组判定设备包括:一个第二转换单元,它可用于对私有信息进行第二转换,以便产生第一转换信息,以及对私有信息进行第一转换,以便产生第四转换信息;一个传送/接收单元,它可用于向目标设备传送包含第一转换信息的第一数据,并且从目标设备接收包含第二转换信息的第二数据;一个测量单元,它可用于测量(a)传送/接收单元传送第一数据与(b)传送/接收单元接收第二数据之间所需要的时间,以此作为一个目标时间;以及一个判定单元,它可用于(i)对测量单元测得的目标时间以及基准时间进行比较,其中所述基准时间是至和从属于预定群组的设备传播具有预定格式的数据所需要的时间,(ii)对第二转换单元产生的第四转换信息以及传送/接收单元接收的第二数据中包含的第二转换信息进行比较,以及(iii)对从目标设备接收的指示第一转换信息与第三转换信息是否匹配的比较结果进行检查,并且在(i)目标时间与基准时间之间的差值处于预定范围以内,(ii)第四转换信息与第二转换信息匹配以及(iii)比较结果指示第一转换信息与第三转换信息匹配的肯定情况下判定目标设备属于群组,而在与肯定情况不同的其他任何情况下都判定目标设备是在群组之外。
依照这种结构,群组判定设备基于时间验证和彼此的可靠性验证来判定目标设备是否属于预定群组。在这里,彼此的可靠性验证是通过群组判定设备执行的可靠性验证以及目标设备执行的可靠性验证来实现的。
相应地,与群组判定设备只基于自身比较结果来执行可靠性验证的情况相比,所述群组判定设备可以进一步提高安全性。
本发明的上述目标也可以通过一种由连接到网络的群组判定设备使用的群组判定方法实现,所述方法包括:一个目标时间获取步骤,用于获取至和/或从连接到网络的目标设备传播预定格式的数据所需要的时间,以此作为目标时间;以及一个判定步骤,用于将目标时间与一个基准时间相比较,其中基准时间是至和/或从属于预定群组的设备传送预定格式的数据所需要的时间,并且所述步骤在目标时间与基准时间之间的差值处于预定范围以内的时候判定目标设备属于群组,而在所述差值不在预定范围以内的时候判定目标设备是在群组之外。
这样一来,所述群组判定方法产生的效果与群组判定设备产生的效果相同。
本发明的上述目标也可以通过一种由连接到网络的计算机所执行的群组判定程序实现,其中包括:一个目标时间获取步骤,用于获取至和/或从连接到网络的目标设备传播预定格式的数据所需要的时间,以此作为目标时间;以及一个判定步骤,用于将目标时间与一个基准时间相比较,其中基准时间是至和/或从属于预定群组的设备传送预定格式的数据所需要的时间,并且所述步骤在目标时间与基准时间之间的差值处于预定范围以内的时候判定目标设备属于群组,而在所述差值不在预定范围以内的时候判定目标设备是在群组之外。
这样一来,由所述计算机实施的群组判定程序所产生的效果与群组判定设备所产生的效果是相同的。
本发明的上述目标也可以通过一种存储介质实现,其中所述存储介质包含了由连接到网络的计算机执行的群组判定程序,所述群组判定程序包括:一个目标时间获取步骤,用于获取至和/或从连接到网络的目标设备传播预定格式的数据所需要的时间,以此作为目标时间;以及一个判定步骤,用于对目标时间以及一个基准时间进行比较,其中基准时间是至和/或从属于预定群组的设备传送预定格式的数据所需要的时间,并且所述步骤在目标时间与基准时间之间的差值处于预定范围以内的时候判定目标设备属于群组,而在所述差值不在预定范围以内的时候判定目标设备是在群组之外。
由此,从存储介质中读取群组判定程序并执行所述群组判定程序的计算机所产生的效果与群组判定设备所产生的效果是相同的。
附图简述
本发明的其他目的、特征和特性将会在以下结合附图所进行的描述中变得清楚,其中所述附图描述了本发明的一个具体实施例。在附图中:
图1显示的是涉及本发明第一实施例的网络结构;
图2显示的是涉及本发明第一实施例的服务器结构;
图3显示的是涉及本发明第一实施例的目标设备结构;
图4显示的是涉及本发明第一实施例的服务器和目标设备的操作;
图5显示的是涉及本发明第二实施例的服务器结构;
图6显示的是保存在基准时间存储单元221中的基准时间值的实例;
图7显示的是涉及本发明第二实施例的目标设备结构;
图8显示的是涉及本发明第二实施例的服务器和目标设备的操作;
图9显示的是涉及本发明第三实施例的网络结构;
图10显示的是涉及本发明第三实施例的服务器结构;
图11显示的是用于时间测量的数据结构;
图12显示的是涉及本发明第三实施例的路由器结构;
图13显示的是涉及本发明第三实施例的目标设备结构;
图14显示的是涉及本发明第三实施例的服务器、路由器以及目标设备的操作;
图15显示的是涉及本发明第四实施例的网络结构;
图16显示的是涉及本发明第四实施例的服务器结构;
图17显示的是涉及本发明第四实施例的路由器结构;
图18显示的是涉及本发明第四实施例的目标设备结构;
图19显示的是涉及本发明第四实施例的服务器、路由器以及目标设备的操作;
图20显示的是涉及本发明第五实施例的网络结构;
图21显示的是涉及本发明第五实施例的服务器结构;
图22显示的是涉及一个发明第五实施例的服务器、AD设备以及目标设备的操作;
图23显示的是涉及本发明第六实施例的网络结构;
图24显示的是涉及本发明第六实施例的服务器结构;以及
图25显示的是涉及一个发明第六实施例的服务器、路由器以及目标设备的操作。
实施本发明的最佳方式
(第一实施例)
<概述>
在本发明的第一实施例中,服务器以下列方式判定目标设备是否属于AD(AD判定处理)。服务器向目标设备传送回声请求数据,并且测量(a)传送回声请求数据与(b)从目标设备接收对应于所传送的回声请求数据的回声应答数据之间所需要的时间,以此作为目标时间,并且判定目标时间是否等于或小于预先设定的基准时间,由此使用时间来核实目标设备是否处于其家庭网络内部。当目标时间等于或短于基准时间时,服务器判定目标设备是在其家庭网络以内。在下文中,这种通过使用时间执行的目标设备验证称为“时间验证”。所述时间验证基于这样一个事实,即家庭网络外部设备通常不但经由家庭网络中的路由器与服务器相连,而且还经由因特网服务供应商(ISP)而与服务器相连,因此,涉及这种外部设备的时间要长于涉及家庭网络内部设备的目标时间。
此外,服务器还通过使用依附于各个回声请求数据和回声应答数据的验证数据来核实目标设备是否可信。在下文中,这种使用验证数据执行的目标设备验证称为“可靠性验证”。由此可以保护内容免受非授权设备的欺骗。
最后,服务器根据时间验证和可靠性验证的结果来确定目标设备是否属于AD。
在这里应该指出的是,回声请求数据与回声应答数据是由使用网际控制报文协议(ICMP)的Ping命令来传送和接收的。Ping是一个用于检查与网络相连的设备是否可用的程序。ICMP则是由IETF RFC792定义的通信协议。
<结构>
图1显示的是涉及本发明第一实施例的网络结构。
家庭网络1包含了路由器10,服务器20以及设备30。家庭网络1具有这样一种网络结构,其中服务器20与设备30经由路由器10以星形方式连接。应该指出的是,在这里也可以将不同于设备30的那些设备连接到路由器10,但是在这里为了简化附图而没有显示这些设备。
在家庭网络1内部,路由器是唯一一个连接到外部网络即ISP的设备。在这里假设ISP40是一个由多个路由器构成的路由器群组。服务器20与设备60是经由路由器10、ISP40以及路由器50相连的。
服务器20保存了不同的内容。服务器20经由路由器10接收一个来自设备的要求分发内容的请求(在下文中称为“内容分发请求”)。只有在判定传送请求的设备属于AD的时候,服务器20才会将所请求的内容分发给设备。而在第一实施例中将属于AD的设备定义成“家庭网络1内部的可信设备”。
为了判定目标设备是否属于AD,本实施例使用了两种处理,即时间验证和可靠性验证。对时间验证来说,服务器20将回声请求数据传送到目标设备,并且测量(a)传送回声请求数据与(b)从目标设备接收对应于所传送回声请求数据的回声应答数据之间所需要的时间,以此作为目标时间,此外还对目标时间以及预先设定的基准时间进行比较。当目标时间等于或短于基准时间的时候,服务器20判定目标设备是在其家庭网络内部。对可靠性验证来说,服务器20将验证数据附加于回声请求数据和回声应答数据,并且使用验证数据来判定目标设备是否可信。基于这两个处理的验证结果,服务器20最终确定目标设备是否属于AD。
具体的说,服务器20是一个计算机***,其中包含了微处理器、ROM、RAM、硬盘单元以及显示单元。ROM或硬盘单元保存的是计算机程序。服务器20的上述功能则是由依照计算机程序运行的微处理器实现。
设备30和设备60可以是具有与网络建立连接并经由网络获取不同内容的功能的家用器具。
如图1所示,当设备30是目标设备时,回声请求数据和回声应答数据是在路径1上传送的。假设路由器10执行每次路由选择的处理时间是100μs(微秒)并且设备执行每个ping命令的时间是200μs,那么在路径1上传送回声请求数据和回声应答数据所需要的总的时间(在下文中称为“总的传送时间”)则大约为400μs。
另一方面,当设备60是目标设备时,回声请求数据和回声应答数据是在路径2上传送的。由于ISP40是由多个执行诸如过滤之类的处理的路由器构成的,因此路径2上的总的传送时间将会长达若干毫秒。
举个例子,服务器20可以具有预先设定为1ms的基准时间。在路径1上的总的传送时间短于基准时间的情况下,服务器20可以判定设备30处于家庭网络1内部。而在路径2上的总的传送时间长于基准时间的情况下,服务器判定设备60是在家庭网络1以外。
在下文中详细描述了实现上述功能的服务器和设备。
图2显示的是涉及本发明第一实施例的服务器结构。
服务器包括一个私有信息存储单元201,一个T1生成单元202,一个T2生成单元203,一个回声请求传送单元204,一个回声应答接收单元205,一个时间测量单元206,一个基准时间存储单元207,一个时间验证单元208,一个变化接收单元209,一个T2′提取单元210,一个可靠性验证单元211,一个验证结果接收单元212以及一个AD判定单元213。
私有信息存储单元201保存的是与目标设备共有的私有信息Ks。举例来说,在这里可以将服务器与目标设备之间成功实施了询问-响应验证之后获取的会话密钥用作私有信息Ks。会话密钥的共享可以通过以下方式实现。
(1)服务器和目标设备各自保持一对公钥和私钥,以及一个用于公钥密码的证书。
(2)服务器产生一个随机数An,并且将生成的随机数作为询问数据传送到目标设备。目标设备则使用随机数An及其私钥来产生签名数据,并且将签名数据和证书作为响应数据传送到服务器。
(3)服务器首先使用证书来核实目标设备公钥的可靠性,然后则使用公钥核实响应数据的可靠性,从而核实目标设备的可靠性。同样,目标设备也对服务器的可靠性进行核实。
(4)此外,服务器和目标设使用诸如Diffie-Hellman(DH)密钥交换之类的密钥共享方法来共享一个会话密钥。用于共享会话密钥的方法不应该局限于DH密钥交换。举例来说,在1997年由SangyoTosho Okamoto和Hirosuke Yamamoto在Sangyo Tosho发表的“Gendai Ango(Modern Cryptography)”详细描述了询问-响应验证、公钥密码、签名方法以及DH密钥交换。其中在第151页描述了询问-响应验证,在第107页描述了公钥密码,在第171页描述了签名方法,并且在第200页描述了DH密钥交换。
T1生成单元202使用私有信息Ks来产生验证数据T1。此外也可以使用加密的随机数An作为验证数据T1。加密随机数An则是通过使用私有信息Ks对上述会话密钥共享中使用的随机数An进行加密而产生的。
T2生成单元203使用私有信息Ks来产生不同于验证数据T1的验证数据T2。此外,通过使用私有信息Ks来对随机数加1之后得到的值进行加密,由此得到的值也可用作验证数据T2。
回声请求传送单元204将验证数据T1依附于回声请求数据,并且将验证数据T1所依附的回声请求数据传送到目标设备。
回声应答接收单元205接收来自目标设备的回声应答数据。
时间测量单元206测量(a)回声请求传送单元204传送回声请求数据与(b)回声应答接收单元205接收回声应答数据之间所需要的时间,以此作为目标时间。
基准时间存储单元207保存的是在制造或运送服务器时已经设定的基准时间。
时间验证单元208对时间测量单元206测得的目标时间以及基准时间存储单元207中保存的基准时间进行比较,以便了解目标时间是否等于或短于基准时间。更确切的说,时间验证单元208判定目标时间与基准时间相减得到的值是一个正值还是负值。当最终得到的值是负值的时候,时间验证单元判定目标设备是在家庭网络1内部。当最终得到的值是正值的时候,时间验证单元208判定目标设备是在家庭网络1外部。
这样一来,服务器可以根据目标设备是否处于家庭网络1内部来核实目标设备。
变化接收单元209从服务器外部的专用计算机或特定存储介质中接收一个改变基准时间存储单元207中保存的基准时间的指令。变化接收单元209根据接收到的指令来改变基准时间存储单元207中保存的基准时间。为了防止非授权访问,较为优选的是变化接收单元209通过在改变基准时间之前检查其签名或是其他信息来核实这类指令的可靠性。
T2′提取单元210提取依附在回声应答接收单元205接收的回声应答数据上的验证数据T2′。在这里,目标设备使用了与服务器产生验证数据T2的方法相同的方法来产生验证数据T2′。
如果目标设备是一个与服务器共有私有信息Ks的可信设备,那么服务器与目标设备各自产生的验证数据T2和验证数据T2′应该是匹配的。
可靠性验证单元211对T2生成单元203产生的验证数据T2以及T2′提取单元210提取的验证数据T2′进行比较,以便了解它们是否匹配。由此服务器可以根据目标设备是否可信来核实目标设备。
同样,目标设备产生验证数据T1′并且使用依附在服务器传送的回声请求数据上的验证数据T1以及生成的验证数据T1′来核实服务器的可靠性。
验证结果接收单元212接收目标设备执行的可靠性验证结果。
AD判定单元213接收来自时间验证单元208、可靠性验证单元211以及验证结果接收单元212的验证结果,并且根据接收到的验证结果来判定目标设备是否属于AD。
更确切的说,当时间验证单元208判定目标设备是在家庭网络内部,可靠性验证单元211判定目标设备可信以及验证结果接收单元212接收到指示服务器的可靠性验证成功的指示的时候,AD判定单元213将会确定目标设备属于AD。
图3显示的是涉及本发明第一实施例的目标设备结构。
目标设备包括一个私有信息存储单元301,一个T1′生成单元302,一个T2′生成单元303,一个回声请求接收单元304,一个回声应答传送单元305,一个T1提取单元306,一个可靠性验证单元307以及一个验证结果传送单元308。
私有信息存储单元301保存的是与服务器共有的私有信息K s。在上文中已经描述了用于共享私有信息的方法。
T1′生成单元302使用私有信息Ks来产生验证数据T1′。在这里,验证数据T1是通过一种与服务器生成验证数据T1的方法相同的方法产生的。
T2′生成单元303使用私有信息Ks来产生验证数据T2′。在这里,验证数据T2′是通过一种与服务器生成验证数据T2的方法相同的方法来产生的。
回声请求接收单元304接收来自服务器的回声请求数据。
回声应答传送单元305执行一个用于ping命令的处理(在下文中将其称为“ping处理”)。更确切的说,回声应答传送单元305向服务器20传送与回声请求接收单元304接收的回声应答数据相对应的回声应答数据。在这里应该指出的是,T2′生成单元303产生的验证数据T2′依附在所述回声应答数据上。
T1提取单元306提取依附在回声应答接收单元304接收的回声应答数据上的验证数据T1。
可靠性验证单元307对T1′生成单元302产生的验证数据T1′以及T1提取单元306提取的验证数据T1进行比较,以便了解它们是否匹配。这样一来,目标设备可以根据服务器是否可信来核实所述服务器。
验证结果传送单元308则将可靠性验证单元307执行的可靠性验证的结果传送到服务器20。
<操作>
为了将内容分发给目标设备,服务器(A)从目标设备接收一个内容分发请求(也就是一个要求判定目标设备是否属于AD的请求),(B)判定目标设备是否是家庭网络内部的一个可信设备(AD判定处理),以及(C)在AD判定处理结果是肯定的时候分发所请求的内容。在下文中详细描述了(B)AD判定处理。
图4显示的是涉及本发明第一实施例的服务器和目标设备的操作。
步骤S11:假设服务器和目标设备共享私有信息Ks。在上文中已经描述了用于共享私有信息的方法。
步骤S12:服务器使用私有信息Ks来产生验证数据T1和验证数据T2。
步骤S13:目标设备使用私有信息Ks来产生验证数据T1′和验证数据T2′。在使用相同方法产生验证数据的情况下,验证数据T1′与验证数据T1应该是匹配的。并且在使用相同方法产生验证数据的情况下,验证数据T2′与验证数据T2也应该是匹配的。
在这里应该指出的是,步骤S13可以与步骤S12并行执行。
步骤S14:服务器将验证数据T1依附于回声请求数据,并且将验证数据T1所依附的回声请求数据传送到目标设备。
步骤S15:目标设备接收来自服务器的回声请求数据。
步骤S16:目标设备将验证数据T2′依附于与回声请求数据相对应的回声应答数据,并且将验证数据T2′所依附的回声应答数据传送到服务器。
步骤S17:服务器接收来自目标设备的回声应答数据。
步骤S18:服务器测量步骤S14中传送回声请求数据与步骤S17中接收回声应答数据之间所需要的时间,以此作为目标时间。
步骤S19:服务器对步骤S18中测得的目标时间以及预先设定的基准时间进行比较,以便了解目标时间是否等于或短于基准时间。当目标时间等于或短于基准时间的时候,服务器判定目标设备是在家庭网络内部。
步骤S20:服务器对步骤S12中产生的验证数据T2以及依附在步骤S17中接收的回声应答数据上的验证数据T2′进行比较,以便了解它们是否匹配。当验证数据T2与验证数据T2′匹配的时候,服务器判定目标设备可信。
步骤S21:目标设备对步骤S13中产生的验证数据T1′以及依附在步骤S15中接收的回声请求数据上的验证数据T1′进行比较,以便了解它们是否匹配。当验证数据T1′与验证数据T1匹配的时候,目标设备判定服务器可信。
步骤S22:目标设备将步骤S21中执行的可靠性验证的结果传送到服务器。
步骤S23:服务器对目标设备在步骤S22中传送的可靠性验证结果进行接收。
步骤S24:服务器根据步骤S19中的时间验证结果、步骤S20中的可靠性验证结果以及步骤S23中接收的可靠性验证结果来判定目标设备是否属于AD。
更确切的说,当在步骤S19中判定目标设备处于家庭网络内部,在步骤S20中判定目标设备可信并且在步骤S23中接收到指示服务器可靠性验证成功的结果的时候,服务器确定目标设备属于AD。
如上所述,服务器可以根据其时间验证和可靠性验证结果以及目标设备执行的可靠性验证结果来判定目标设备是否属于AD。
这意味着服务器可以在不依赖于用户的情况下判定目标设备是否属于AD。服务器不需要用户手动注册属于AD的设备,由此减轻了用户的负担。此外,服务器还可以防止用户注册那些不属于AD的非授权设备。
此外,服务器还可以通过将验证数据依附于回声请求数据和回声应答数据来同时执行时间验证和可靠性验证。与时间验证和可靠性验证依次执行的情况相比,这种处理减轻了网络的负担。
当前实施例使用的是目标设备在接收到回声请求数据之前产生验证数据的协议(参见图4中的步骤S13和15)。如果能以一个高到可以忽略目标时间以内的生成时间的速度来产生验证数据,那么可以将所述协议改为目标设备在接收到回声请求数据之后产生验证数据,然后则传送验证数据所依附的回声应答数据。
同时,当前实施例使用了目标设备在传送了回声应答数据之后执行可靠性验证的协议(参见图4中的步骤S21)。如果能以一个高到可以忽略目标时间以内的可靠性验证时间的速度来执行可靠性验证,则可以将所述协议改为目标设备在接收到回声请求数据之后以及在传送回声应答数据之前执行可靠性验证,并且传送依附于回声应答数据的可靠性验证结果。
同样,虽然当前实施例描述的是服务器和目标设备全都执行可靠性验证的情况,但是也可以仅仅由服务器和目标设备中的一个设备来执行所述验证。
(第二实施例)
<概述>
在本发明的第二实施例中,服务器是依照连接服务器和目标设备的介质来选择一个与目标时间进行比较的基准时间值的。这种连接介质的实例包括电缆连接100Base(由IEEE802.3定义),无线的IEEE802.11a和IEEE802.11b,以及输电线通信HomePlug。
传送回声请求数据与接收回声应答数据之间有所需要的时间有可能会存在差别,这种差别取决于用于服务器和目标设备的连接介质是电缆还是无线,并且进一步依赖于这些连接介质所遵守的规范。因此,在第二实施例中,服务器根据用于服务器和目标设备的连接介质来选择一个基准时间值,以便能够更精确地判定目标设备是否处于家庭网络内部。
<结构>
图5显示的是涉及本发明第二实施例的服务器结构。
服务器包括一个私有信息存储单元201,一个T1生成单元202,一个T2生成单元203,一个回声请求传送单元204,一个回声应答接收单元205,一个时间测量单元206,一个基准时间存储单元221,一个时间验证单元208,一个变化接收单元209,一个T2′提取单元210,一个可靠性验证单元211,一个验证结果接收单元212,一个AD判定单元213,一个介质检测单元222,一个介质信息接收单元223以及一个基准时间选择单元224。
涉及第二实施例的服务器与涉及第一实施例的服务器具有相同的结构,但是涉及第二实施例的服务器附加提供了基准时间存储单元221、介质检测单元222、介质信息接收单元223以及基准时间选择单元224。相应地,关于第二实施例的描述只集中在这些附加提供的组件上。在这里不对涉及第二实施例的服务器中那些与第一实施例中提供的组件相同的组件进行描述。
基准时间存储单元221保存的是多个基准时间值。每一个值都对应于用于服务器的第一连接介质与用于目标设备的第二连接介质的一个组合。
介质检测单元222检测用于服务器的第一连接介质。举个例子,介质检测单元222可以对连至服务器中提供的支持IEEE802.3的连接器的电缆连接进行物理检测。
介质信息接收单元223从目标设备接收介质信息。所述介质信息表示的是用于目标设备的第二连接介质。
基准时间选择单元224根据介质检测单元222测得的第一连接介质与介质信息接收单元223获取的第二连接介质的组合而从基准时间存储单元221保存的多个值中选择一个基准时间值。
时间验证单元208使用基准时间选择单元224选定的值来判定目标时间是否等于或小于基准时间。
图6显示的是保存在基准时间存储单元221中的多个基准时间值。
在这个图中将三种规范设定为用于第一连接介质的候选规范,即100Base、IEEE802.11a以及IEEE802.11b。此外还将这三个规范设定成了用于第二连接介质的候选规范。依照第一连接介质与第二连接介质的组合中的每一个候选组合,在这里注册了三个基准时间值“Ref1”、“Ref2”和“Ref3”。
基准时间“Ref1”是在第一连接介质与第二连接介质全都符合100Base的时候使用的。举例来说,基准时间“Ref1”可以是1ms(也可以是比这个值更小的值)。
基准时间“Ref2”是在第一连接介质与第二连接介质全都符合IEEE802.11a的时候使用的。举例来说,基准时间“Ref2”可以是2ms。
基准时间“Ref3”是在第一连接介质与第二连接介质全都符合IEEE802.11b的时候使用的。举例来说,基准时间“Ref3”可以是3ms。
应该指出的是,在第一连接介质与第二连接介质符合不同规范的时候,所选择的将是为不同规范设定的基准时间中的较大值。其原因如下所述。
举例来说,当服务器借助于5GHz的无线LAN规范(IEEE802.11a)连接到网络并且目标设备借助电缆连接LAN规范(100Base)连接到网络的时候,对测量目标时间的路径来说,所述路径包含了一个用于电缆/无线转换的介质转换器。在这里,由于使用了介质转换器,因此这里的目标时间实质上等同于服务器及目标设备全都符合IEEE802.11a的情况中的目标时间。
在这里应该指出的是,基准时间值的这种选择仅仅是一个实例,并且在这里可以依照各种连接形式来选择恰当的基准时间值。
此外,上述基准时间值“Ref1”、“Ref2”和“Ref3”可以根据变化接收单元209给出的指令而发生变化。
图7显示的是涉及本发明第二实施例的设备的结构。
涉及第二实施例的设备包括一个私有信息存储单元301,一个T1′生成单元302,一个T2′生成单元303,一个回声请求接收单元304,一个回声应答传送单元305,一个T1提取单元,一个可靠性验证单元307,一个验证结果传送单元308,一个介质检测单元311以及一个介质信息传送单元312。
涉及第二实施例的设备与涉及第一实施例的设备具有相同的结构,但是涉及第二实施例的设备附加提供了介质检测单元311和介质信息传送单元312。相应地,下文只描述这些附加提供的组件,而不再对那些与第一实施例中所提供组件相同的涉及第二实施例的设备的组件进行描述。
介质检测单元311对用于目标设备的第二连接介质进行检测。举例来说,介质检测单元311可以对连接到目标设备中提供的支持IEEE802.3的连接器的电缆连接进行物理检测。
介质信息传送单元312则将指示介质检测单元311测得的第二连接介质的介质信息传送到服务器。
<操作>
下文描述的是具有如上所述的用于执行AD判定处理的结构的服务器的操作。
图8显示的是涉及本发明第二实施例的服务器和目标设备的操作。
步骤S31:服务器服务器检测它的第一连接介质。
步骤S32:目标设备检测它的第二连接介质。
步骤S33:目标设备传送一个表示步骤S32中测得的第二连接介质的介质信息。
步骤S34:服务器接收来自目标设备的介质信息。
步骤S35:服务器根据步骤S31中测得的第一连接介质与使用介质信息获得的第二连接介质的组合而从多个值中选择一个基准时间值。
后续步骤与第一实施例中的步骤相同,因此在这里不再对其进行描述。
如上所述,服务器可以根据用于服务器和目标设备的连接介质来选择一个基准时间值。这样一来,服务器可以更精确地判定目标设备是否处于其家庭网络内部。
尽管第二实施例描述的是同时根据用于服务器的连接介质和用于目标设备的连接介质来选择基准时间值的情况,但是所述选择也可以基于服务器与目标设备之一的连接介质。这种处理可以应用于那些不允许在通信路径上提供介质转换器的情况。虽然第二实施例描述的是根据用于服务器和目标设备的连接介质来选择基准时间值的情况,但是本发明并不局限于此。基准时间值的选择也可以基于附着在各个内容上的拷贝控制信息或优先级信息。特别地,这里的拷贝控制信息可以是两比特信息,例如表示“Copy Free(自由拷贝)”的“00”,表示“No More Copy(不再拷贝)”的“01”,表示“Copy One Generation(拷贝一次)”的“10”以及表示“Copy Never(从不拷贝)”的“11”。
在这里应该指出的是,借助于无线通信实现的家庭网络也可以采用指令模式或特设(ad hoc)模式。在指令模式中,通信是借助一个接入点(在这里是借助路由器)执行的。在特设模式中,通信则是在不借助接入点的情况下直接执行的。只有在服务器和目标设备处于无线电波传送范围以内的时候,特设模式才是可行的。因此,当目标设备能以特设模式通信的时候,服务器可以判定目标设备处于其家庭网络内部。相应地,当服务器和目标设备的介质检测单元测得其连接介质是无线介质并且服务器发现目标设备可以采用特设模式进行通信的时候,服务器可以为基准时间选择一个无穷值,这样一来,无论目标时间是多少,时间验证单元208始终都判定目标设备是在家庭网络以内。作为选择,当检测到连接介质是无线介质并且检测到通信模式是特设模式时,服务器可以跳过时间验证。
(第三实施例)
<概述>
在本发明的第三实施例中,服务器和目标设备同时传送用于时间测量并且目的地被设定为服务器的数据(下文中将其称为“测量数据”)。服务器对(a)从目标设备向服务器传送数据所需要的时间(目标时间)以及(b)数据在服务器与附近路由器之间的往返时间(基准时间)进行比较。当目标时间与基准时间之间的差值处于预定范围以内的时候,服务器判定目标设备是在其家庭网络以内。
这样一来,服务器是通过在预先设定的基准路径(在这里则是“服务器-附近路由器-服务器”)上实际传送测量数据来获取基准时间的。因此,服务器可以获取根据AD判定处理时的通信业务量所确定的基准时间。这样一来,与基准时间是一个固定值的情况相比,在这种情况下,服务器可以更精确地判定目标设备是否处于其家庭网络内部。
在这里应该指出的是,在本实施例中执行的可靠性验证与第一实施例中描述的可靠性验证是相同的,因此在这里不再对其进行描述。下文则只对本实施例中执行的时间验证进行描述。
<结构>
图9显示的是涉及本发明第三实施例的网络结构。
涉及第三实施例的网络结构不同于涉及第一实施例的网络结构,其中路由器10和路由器50是在没有经由ISP的情况下直接与对方连接的。
下文描述了由服务器使用的用于判定目标设备是否处于家庭网络内部的方法。
(1)服务器20与目标设备具有预先同步的时钟。服务器20与目标设备共享了用于开始传送测量数据的传送开始时间这个公共信息。
(2)在当前时间到达传送开始时间的时候,服务器20传送一个目的地设定为服务器20的第一测量数据,而目标设备则传送一个目的地设定为服务器20的第二测量数据。第一测量数据在服务器20与路由器10之间进行一个往返行程。第二测量数据则经由路由器10传送到服务器20。
(3)服务器20接收第一测量数据和第二测量数据,并且根据接收及传送开始时间来计算第一测量数据的传送时间以及第二测量数据的传送时间。然后,服务器20对第一测量数据的传送时间以及第二测量数据的传送时间进行比较。在这里,假设第一测量数据的传送时间即为基准时间并且第二测量数据的传送时间是目标时间。
(4)当基准时间与目标时间之间的差值处于预定范围(大小为基准时间10%的范围)以内的时候,服务器20判定目标设备是在其家庭网络内部。
在各个路径上,传送测量数据的总的传送时间可以表述为:
T1=2tsr+tr,
T2=tra+tr+tsr,以及
T3=trb+2tr+trr+tsr,
其中“T1”是路径1(服务器20-路由器10-服务器20)上的总的传送时间,“T2”是路径2上的总的传送时间(设备30-路由器10-服务器20),“T3”是路径3上的总的传送时间(设备60-路由器50-路由器10-服务器20),“tsr”是服务器20与路由器10之间的传送时间,“tra”是路由器10与设备30之间的传送时间,“tr”是路由器10和路由器50进行路由处理所需要的时间,“trr”是路由器10与路由器50之间的传送时间,“trb”则是路由器50与设备60之间的传送时间。
假设tsr=tra=trb=trr,那么
T1=2tsr+tr,
T2=2tsr+tr,以及
T3=3tsr+2tr。
路径1和2上的总的传送时间是相同的,但是不同于路径3上的总的传送时间。
在这里,假设网络符合100Base(传送速度为100Mbps),并且假设测量数据大小大约为100个字节,这样可以顾及相对较小的用户数据。
基于以上假设,在服务器20、路由器10、设备30以及设备60之中,相邻设备之间的传送时间(tsr、tra、trb和trr)一律是8μs。
在由软件执行路由处理的时候,路由器10或路由器50执行路由处理所需要的时间大约是100μs。
在这种情况下,总的传送时间:
在路径1上为116μs,
在路径2上为116μs,以及
在路径3上为224μs。
当目标设备是设备30的时候,服务器20获取的是与116μs的基准时间相对的116μs的目标时间。当目标设备是设备60的时候,服务器获取的是与116μs的基准时间相对的224μs的目标时间。
服务器20对基准时间与目标时间进行比较,当基准时间与目标时间之间的差值处于预定范围(例如大小为基准时间10%的范围)以内的时候,则服务器判定目标设备是在家庭网络内部。在这里,所述预定范围是一个能够判定连接服务器和目标设备的通信路径是否包含了一个或多个路由器的范围。
在这里应该指出的是,路由器10与路由器50通常是经由一个ISP相连的。在路由器10与路由器50经由一个ISP相连的情况下,路径2与路径3之间的总的传送时间中的差值将视为大于本实施例的情况中的差值。
下文详细描述了实现上述功能的服务器等设备的结构和操作。
图10显示的是涉及本发明第三实施例的服务器结构。
服务器包括一个开始信息确定单元241,一个开始信息传送单元242,一个第一测量数据生成单元243,一个第一测量数据传送单元244,一个第一测量数据接收单元245,一个基准时间计算单元246,一个第二测量数据接收单元247,一个目标时间计算单元248以及一个时间验证单元249。
在目标设备提出内容分发请求的时候,开始信息确定单元241确定开始进行AD判定处理的开始时间以及AD判定处理的ID。在这里应该指出的是,服务器和目标设备具有预先通过无线电波和网络并使用时间同步服务而被同步的时钟。目前使用最频繁的借助于网络的时间同步服务则是网络时间协议(NTP)。其中所述协议的最新版本即第三版的NTP是由RFC1305标准化的。
开始信息传送单元242将开始信息确定单元241确定的开始时间和ID传送到目标设备。
第一测量数据生成单元243产生第一测量数据。稍后将对第一测量数据的结构进行描述。
在当前时间到达开始时间的时候,第一测量数据传送单元244将第一测量数据传送到一个最接近服务器的路由器(在下文中称为“附近路由器”)。
第一测量数据接收单元245对在第一测量数据传送单元244与路由器之间进行了一个往返行程的第一测量数据进行接收。
基准时间计算单元246计算(a)第一测量数据接收单元245接收第一测量数据的时间与(b)开始时间之间的时段,以此作为基准时间。
第二测量数据接收单元247则接收目标设备在开始时间传送的第二测量数据。
目标时间计算单元248计算(a)第二测量数据接收单元247接收第二测量数据的时间与(b)开始时间之间的时段,以此作为目标时间。
时间验证单元249对目标时间计算单元248计算的目标时间以及基准时间计算单元246计算的基准时间进行比较,当目标时间与基准时间之间的差值处于预定范围(例如大小为基准时间的10%范围)以内的时候,时间验证单元249判定目标设备属于家庭网络。
图11显示的是测量数据的结构。
作为报头信息,测量数据包含了一个20字节的IP报头“VD1”和一个8字节的UDP报头“D2”,其后跟随的是一个数据部分“D3”。IP报头“D1”包括传送源的IP地址“D4”(4字节)和传送目的地的IP地址“D5”(4字节)。
举例来说,对第一测量数据而言,其中将服务器的IP地址设定为传送源地址“D4”和传送目的地地址“D5”。对第二测量数据来说,其中将设备的IP地址设定为传送源地址“D4”,并且将服务器的IP地址设定为目的地地址“D5”。
UDP报头“D2”包含了传送源的端口号“D6”(2字节)和传送目的地的端口号“D7”(2字节)。此外,数据部分“D3”保存了AD判定处理的一个ID(例如8字节)和用于可靠性验证的验证数据。一旦接收到测量数据,则服务器通过使用其中包含的UDP而将接收数据识别为“测量数据”,并且使用其中包含的ID来识别传送测量数据的设备以及设备传送的测量数据的时间。在这里假设所述ID具有8个字节。然而ID的数据大小并不局限于此,只要所述ID包含了服务器所使用的用于上述目的的恰当信息,那么就可以使用所述ID。
图12显示的是涉及本发明第三实施例的路由器结构。
路由器包括一个第一测量数据接收单元401,一个路由单元402,一个第一测量数据传送单元403,一个第二测量数据接收单元404以及一个第二测量数据传送单元405。
第一测量数据接收单元401接收从服务器传送的第一测量数据。
路由单元402使用所述第一测量数据中包含的传送目的地的IP地址来识别那些分别从服务器和目标设备传送的第一测量数据和第二测量数据的目的地。第一测量数据传送单元403则将第一测量数据传送到一个由路由单元402识别为传送目的地的服务器。
第二测量数据接收单元404接收从目标设备传送的第二测量数据。
第二测量数据传送单元405将第二测量数据传送到一个由路由单元402识别为传送目的地的服务器。
图13显示的是涉及本发明第三实施例的目标设备结构。
目标设备包括一个开始信息接收单元321,一个第二测量数据生成单元322以及一个第二测量数据传送单元323。
开始信息接收单元321接收从服务器传送的AD判定处理的开始时间和ID。
第二测量数据生成单元322产生第二测量数据。上文中已经对测量数据的结构进行了描述。
第二测量数据传送单元323在当前时间到达开始时间的时候将第二测量数据传送到服务器。
<操作>
下文描述了具有用于执行AD判定处理的上述结构的服务器的操作。
图14显示的是涉及本发明第三实施例的服务器、路由器以及目标设备的操作。
步骤S41:服务器确定AD判定处理的开始时间和ID。
步骤S42:服务器向目标设备传送由开始时间和所述ID构成的开始信息。
步骤S43:目标设备接收开始信息。
步骤S44:服务器产生第一测量数据。在这里应该指出的是,其中为第一测量数据设定了一个ID。
步骤S45:服务器在当前时间到达步骤S41中确定的开始时间的时候将第一测量数据传送到路由器。
步骤S46:路由器接收第一测量数据,并且执行第一测量数据的路由处理,也就是识别作为传送目的地的服务器并且将第一测量数据传送到所述服务器。
步骤S47:服务器接收来自路由器的第一测量数据。
步骤S48:服务器计算(a)在步骤S47中接收第一测量数据的时间与(b)开始时间之间时段,以此作为基准时间。
步骤S49:目标设备产生第二测量数据。在这里应该指出的是,其中为第二测量数据设定了一个ID。
步骤S50:目标设备在当前时间到达步骤S43中确定的开始时间的时候传送第二测量数据。
步骤S51:路由器接收第二测量数据并且执行第二测量数据的路由处理,也就是识别作为传送目的地的服务器并且将第二测量数据传送到所述服务器。
步骤S52:服务器接收来自路由器的第二测量数据。
步骤S53:服务器计算(a)在步骤S52中接收第二测量数据的时间与(b)开始时间之间的时段,以此作为目标时间。
步骤S54:服务器对在步骤S52中计算的目标时间以及步骤S48中计算的基准时间进行比较,并且在目标时间与基准时间之间的差值处于预定范围(例如大小为基准时间10%的范围)以内的时候判定目标设备处于家庭网络内部。
如上所述,服务器可以获取由AD判定处理时的通信业务量确定的基准信息。举例来说,这种处理在通信业务量变动很大的网络中是特别有效的。
在基准时间与第一实施例中一样是固定值的情况下,在进行AD判定处理的时候,如果通信业务量极为繁重,那么有可能会出现误判。更确切的说,由于通信业务量非常繁重,因此为家庭网络内部的目标设备测得的目标时间有可能会长于基准时间,由此可能导致将家庭网络内部的目标设备误判为处于家庭网络外部。根据第三实施例,目标时间和基准时间都是在进行AD判定处理的时候实际测量的。当通信业务量繁重的时候,可以相应设定较长的基准时间,由此可以消除这种误判。
(第四实施例)
在第四实施例中,与第三实施例一样,基准时间是通过在预先设定的基准路径上实际传送测量数据来获取的。然而在第四实施例中使用了Ping回声请求/回声应答作为测量数据。
由于借助了当前使用的现有程序Ping,因此不必为了传送和接收测量数据而开发新的程序。
与第三实施例中一样,在本实施例中并未描述可靠性验证。
<结构>
图15显示的是涉及本发明第四实施例的网络结构。
涉及本实施例的网络结构与第三实施例中描述的网络结构是相同的。
在这里,下文描述了服务器使用的用于判定目标设备是否处于家庭网络内部的方法。
(1)服务器20与目标设备具有预先同步的时钟。服务器20与目标设备共享了开始传送测量数据的传送开始时间这个公共信息。
(2)在当前时间到达测量数据的传送开始时间的时候,服务器20将第一回声请求数据传送到路由器10,并且从路由器10接收响应于第一回声请求数据所传送的第一回声应答数据。此外,服务器20还测量传送第一回声请求数据与接收第一回声应答数据之间所需要的基准时间。
(3)另一方面,在当前时间到达测量数据的传送开始时间的时候,目标设备将第二回声请求数据传送到路由器10,并且从路由器10接收响应于第二回声请求数据所传送的第二回声应答数据。目标设备则测量传送第二回声请求数据与接收第二回声应答数据之间所需要的目标时间。并且目标设备将所述目标时间告知服务器20。
(4)当基准时间与目标时间之间的差值处于预定范围(大小为基准时间10%的范围)以内的时候,服务器20判定目标设备处于其家庭网络内部。
在各个路径上,传送测量数据所要求的总的传送时间可以表述为:
T1=2tsr+2tr+tpr,
T2=2tra+2tr+tpr,以及
T3=2trb+4tr+2trr+tpr,
其中“T1”是路径1(服务器20-路由器10-服务器20)上的总的传送时间,“T2”是路径2上的总的传送时间(设备30-路由器10-设备30),“T3”是路径3上的总的传送时间(设备60-路由器50-路由器10-路由器50-设备60),“tsr”是服务器20与路由器10之间的传送时间,“tra”是路由器10与设备30之间的传送时间,“tr”是路由器10和路由器50进行路由处理所需要的时间,“tpr”是路由器10进行ping处理所需要的时间,“trr”是路由器10与路由器50之间的传送时间,“trb”则是路由器50与设备60之间的传送时间。
假设tsr=tra=trb=trr,那么
T1=2tsr+2tr+tpr,
T2=2tsr+2tr+tpr,以及
T3=4tsr+4tr+tpr。
路径1和2上的总的传送时间是相同的,但是不同于路径3上的总的传送时间。
在这里,假设网络符合100Base(传送速度为100Mbps),并且假设测量数据大小约为100字节,由此可以顾及相对较小的用户数据。
基于以上假设,在服务器20、路由器10、设备30以及设备60之中,相邻设备之间的传送时间(tsr、tra、trb和trr)一律是8μs。
在由软件执行路由处理的时候,路由器10或路由器50执行路由处理所需要的时间大约是100μs。
此外,路由器10执行ping处理所需要的时间大约是200μs。
在这种情况下,路径1上的总的传送时间是416μs,
路径2上的总的传送时间是416μs,以及
路径3上的总的传送时间是632μs。
当目标设备是设备30的时候,服务器20获取的是与416μs的基准时间相对的416μs的目标时间。当目标设备是设备60的时候,服务器获取的是与416μs的基准时间相对的632μs的目标时间。
服务器20对基准时间和目标时间进行比较,当基准时间与目标时间之间的差值处于预定范围(例如大小为基准时间10%的范围)以内的时候,服务器判定目标设备是在家庭网络内部。在这里,所述预定范围是一个能够判定通信路径是否包含一个或多个路由器的范围。
在这里应该指出的是,路由器10与路由器50通常是经由一个ISP连接的。在路由器10与路由器50经由一个ISP相连的情况下,路径2与路径3之间的总的传送时间中的差值将视为大于本实施例的情况中的差值。
下文详细描述了实现上述功能的服务器以及类似设备的结构和操作。
图16显示的是涉及本发明第四实施例的服务器结构。
服务器包括一个开始信息确定单元241,一个开始信息传送单元242,一个路由器信息传送单元261,一个第一回声请求传送单元262,一个第一回声应答接收单元263,一个基准时间测量单元264,一个目标时间接收单元265以及一个时间验证单元266。
开始信息确定单元241和开始信息传送单元242与第三实施例中的相应组件是相同的,因此在本实施例中不再对此进行描述。
路由器信息传送单元261将路由器信息传送到目标设备。特别地,这里提到的路由器信息是附近路由器的IP地址。通过使用路由器信息,目标设备可以识别路由器回声请求数据所要送抵的路由器。
第一回声请求传送单元262在当前时间即为开始时间的时候将第一回声请求数据传送到附近路由器。
第一回声应答接收单元263则接收来自路由器的第一回声应答数据。
基准时间测量单元264测量(a)第一回声请求传送单元262传送第一回声请求数据与(b)第一回声应答接收单元263接收第一回声应答数据之间所需要的时间,以此作为基准时间。
目标时间接收单元265则接收一个指示目标设备所测得的目标时间的目标时间信息。
时间验证单元266对目标时间接收单元265获取的目标时间以及基准时间测量单元264测得的基准时间进行比较,当目标时间与基准时间之间的差值处于预定范围(例如大小为基准时间10%的范围)以内的时候,则判定目标设备处于家庭网络以内。
图17显示的是涉及本发明第四实施例的路由器结构。
路由器包含了一个第一回声请求接收单元406,一个路由单元402,一个第一回声应答传送单元407,一个第二回声请求接收单元408以及一个第二回声应答传送单元409。
路由单元402与第三实施例中的相应组件是相同的,因此在本实施例中不再对其进行描述。
第一回声请求接收单元406接收从服务器传送的第一回声请求数据。
第一回声应答传送单元407将对应于第一回声请求数据的第一回声应答数据传送到一个由路由单元402识别为传送目的地的服务器。
第二回声请求接收单元408接收从目标设备传送的第二回声请求数据。
第二回声应答传送单元409将对应于第二回声请求数据的第二回声应答数据传送到一个由路由单元402识别为传送目的地的目标设备。
图18显示的是涉及本发明第四实施例的目标设备结构。
目标设备包括一个开始信息接收单元321,一个路由器信息接收单元324,一个第二回声请求传送单元325,一个第二回声应答接收单元326,一个目标时间测量单元327以及一个目标时间传送单元328。
开始信息接收单元321与第三实施例中的相应组件是相同的,因此在本实施例中不再对其进行描述。
路由器信息接收单元324接收来自服务器的路由器信息。
第二回声请求传送单元325在当前时间即为开始时间的时候将第二回声请求数据传送到一个通过使用路由器信息识别的路由器。
第二回声应答接收单元326接收来自路由器的第二回声应答数据。
目标时间测量单元327测量(a)第二回声请求传送单元325传送第二回声请求数据与(b)第二回声应答接收单元326接收第二回声应答数据之间所需要的目标时间。
目标时间传送单元328则将一个指示目标时间测量单元327所测得的目标时间的目标时间信息传送到服务器。
<操作>
下文描述了具有用于执行AD判定处理的上述结构的服务器的操作。
图19显示的是涉及本发明第四实施例的服务器、路由器以及目标设备的操作。
步骤S61:服务器确定AD判定处理的开始时间。
步骤S62:服务器将指示开始时间的开始信息以及指示路由器的IP地址的路由器信息传送到目标设备。
步骤S63:目标设备接收开始信息和路由器信息。
步骤S64:在当前时间即为步骤S61中确定的开始时间的时候,服务器将第一回声请求数据传送到路由器。
步骤S65:路由器接收第一回声请求数据。
步骤S66:路由器执行路由处理,也就是识别作为传送目的地的服务器以及将对应于第一回声请求数据的第一回声应答数据传送到一个被识别为传送目的地的服务器。
步骤S67:服务器接收来自路由器的第一回声应答数据。
步骤S68:服务器测量(a)步骤S64中传送第一回声请求数据与(b)步骤S67中接收第一回声应答数据之间所需要的时间,以此作为基准时间。
步骤S69:在当前时间即为步骤S63中获取的开始时间的时候,目标设备将第二回声请求数据传送到一个通过使用路由器信息识别的路由器。
步骤S70:路由器接收第二回声请求数据。
步骤S71:路由器执行路由处理,即识别作为传送目的地的目标设备,并且将对应于第二回声请求数据的第二回声应答数据传送到一个被识别为传送目的地的目标设备。
步骤S72:目标设备接收来自路由器的第二回声应答数据。
步骤S73:目标设备测量(a)步骤S69中传送第二回声请求数据以及(b)步骤S71中接收第二回声应答数据之间所需要的时间,以此作为目标时间。
步骤S74:目标设备将一个用于指示步骤S73中测得的目标时间的目标时间信息传送到服务器。
步骤S75:服务器接收目标时间信息。
步骤S76:服务器对步骤S75中获取的目标时间以及步骤S68中测得的基准时间进行比较,当目标时间与基准时间之间的差值处于预定范围(例如大小为基准时间10%的范围)以内的时候,则判定目标设备是在家庭网络内部。
如上所述,与第三实施例中一样,服务器可以获取一个由AD判定处理时的通信业务量确定的基准时间。此外,服务器还可以使用现有程序Ping来判定目标设备是否处于家庭网络内部。由于借助了当前使用的现有程序Ping,因此不必开发用于传送和接收测量数据的新程序,由此减轻了服务器开发人员的负担。
(第五实施例)
在第五实施例中,假设家庭网络包括一个已经判定为属于AD的设备(称为“AD设备”)。并且服务器对一个不同于所述AD设备的目标设备执行AD判定处理。
在第五实施例中,假设基准时间是(a)服务器传送向AD设备传送第一回声请求数据的时间与(b)服务器接收来自AD设备的作为响应传送的第一回声应答数据的时间之间的时段。并且假设目标时间是(a)服务器向目标设备传送第二回声请求数据的时间与(b)服务器从目标设备接收作为响应传送的第二回声应答数据的时间之间的时段。此外还假设AD设备是一个通过使用第三和第四实施例中描述的判定方法而被判定成属于AD的设备。
在第三实施例中,服务器和目标设备需要同时传送测量数据。为此目的,在服务器与目标设备之间需要进行时间同步。然而,所述时间同步是无法避免某种错误的。
在第五实施例中,服务器即为第一回声请求数据和第二回声请求数据的传送源。因此,在当前实施例中不需要第三实施例中所需要的服务器与目标设备之间的时间同步。这样一来,在第五实施例中,目标时间与基准时间的测量不会受到时间同步中不可避免的差错的影响。
与第三实施例一样,在本实施例中并未描述可靠性验证。
<结构>
图20显示的是涉及本发明第五实施例的网络结构。
家庭网络1包括一个已被判定为属于AD的AD设备80。除此之外,涉及本实施例的网络结构与涉及第三实施例及其它实施例的网络结构是相同的。
下文描述了服务器使用的用于判定目标设备是否处于家庭网络内部的方法。
(1)服务器20将第一回声请求数据传送到AD设备80,并且从AD设备80接收响应于第一回声请求数据所传送的第一回声应答数据。服务器20还测量传送第一回声请求数据和接收第一回声应答数据之间所需要的时间,以此作为基准时间。
(2)服务器20将第二回声请求数据传送到目标设备,并且从目标设备接收响应于第二回声请求数据传送的第二回声应答数据。服务器20还测量传送第二回声请求数据与接收第二回声应答数据之间所需要的时间,以此作为目标时间。
(3)当基准时间与目标时间之间的差值处于预定范围(大小为基准时间10%的范围)以内的时候,服务器20判定目标设备是在其家庭网络内部。
在各个路径上传送测量数据的总的传送时间可以表述为:
T1=2tsr+2tr+2trp+tpp,
T2=2tsr+2tr+2tra+tpa,以及
T3=2tsr+4tr+2trr+2trb+tpb,
其中“T1”是路径1(服务器20-路由器10-AD设备80-路由器10-服务器20)上的总的传送时间,“T2”是路径2(服务器20-路由器10-设备30-路由器10-服务器20)上的总的传送时间,“T3”是路径3上的总的传送时间(服务器20-路由器10-路由器50-设备60-路由器50-路由器10-服务器20),“tsr”是服务器20与AD设备80之间的传送时间,“trp”是路由器10与AD设备80之间的传送时间,“tra”是路由器10与设备30之间的传送时间,“tr”是路由器10与路由器50进行路由处理所需要的时间,“tpp”是AD设备80执行Ping处理所需要的时间,“tpa”是设备30进行Ping处理所需要的时间,“trr”是路由器10与路由器50之间的传送时间,“trb”是路由器50与设备60之间的传送时间,“tpb”是设备60执行Ping处理所需要的时间。
假设tsr=trp=tra=trb=trr并且tpp=tpa=tpb,那么
T1=4tsr+2tr+tpp,
T2=4tsr+2tr+tpa,以及
T3=6tsr+4tr+tpb。
路径1和路径2上的总的传送时间是相同的,但在路径3上则是不同的。在本实施例中并未对此给出定量评定,但是在这里认为像第三和第四实施例那样的定量评定同样是有效的。
下文详细描述了实现上述功能的服务器和类似设备的结构和操作。
图21显示的是涉及本发明第五实施例的服务器结构。
服务器包括一个AD设备信息存储单元271,一个第一回声请求传送单元272,一个第一回声应答接收单元273,一个基准时间测量单元264,一个第二回声请求传送单元274,一个第二回声应答接收单元275,一个目标时间测量单元276以及一个时间验证单元277。
基准时间测量单元264与第四实施例中的相应组件是相同的,因此在本实施例中不再对其进行描述。
AD设备信息存储单元271保存的是被判定为家庭网络内部可信设备的AD设备的IP地址。当开始进行AD判定处理的时候,AD设备信息存储单元271将AD设备的IP地址传送到第一回声请求传送单元272。如果家庭网络包括多个AD设备,那么AD设备信息存储单元271选择其中一个AD设备,并且将选定AD设备的IP地址传送到第一回声请求传送单元272。
第一回声请求传送单元272将第一回声请求数据传送到AD设备。
第一回声应答接收单元273接收来自AD设备的第一回声应答数据。
第二回声请求传送单元274将第二回声请求数据传送到目标设备。
第二回声应答接收单元275接收来自目标设备的第二回声应答数据。
目标时间测量单元276测量(a)第二回声请求传送单元274传送第二回声请求数据与(b)第二回声应答接收单元275接收第二回声应答数据之间所需要的时间,以此作为目标时间。
时间验证单元277对目标时间测量单元276获取的目标时间以及基准时间测量单元264测得的基准时间进行比较,当目标时间与基准时间之间的差值处于预定范围(例如大小为基准时间10%的范围)以内的时候,则判定目标设备处于家庭网络以内。
涉及第五实施例的路由器与涉及第四实施例的路由器具有相同的结构,因此在本实施例中不再对其进行描述。此外,涉及第五实施例的目标设备与涉及第一实施例的目标设备具有相同的结构,因此在本实施例中也没有对其进行描述。
<操作>
下文描述的是具有用于执行AD判定处理的上述结构的服务器的操作。
图22显示的是涉及本发明第四实施例的服务器、AD设备以及目标设备的操作。
步骤S81:服务器选择一个AD设备。
步骤S82:服务器将第一回声请求数据传送到步骤S81中选择的AD设备。
步骤S83:AD设备接收第一回声请求数据。
步骤S84:AD设备将对应于第一回声请求数据的第一回声应答数据传送到服务器。
步骤S85:服务器接收第一回声应答数据。
步骤S86:服务器测量(a)步骤S82中传送第一回声请求数据与(b)步骤S85中接收第一回声应答数据之间所需要的时间,以此作为基准时间。
步骤S87:服务器将第二回声请求数据传送到目标设备。
步骤S88:目标设备接收第二回声请求数据。
步骤S89:目标设备将对应于第二回声请求数据的第二回声应答数据传送到服务器。
步骤S90:服务器接收第二回声应答数据。
步骤S91:服务器测量(a)步骤S87中传送第二回声请求数据与(b)步骤S90中接收第二回声应答数据之间所需要的时间,以此作为目标时间。
步骤S92:服务器对步骤S91中获取的目标时间以及步骤S86中测得的基准时间进行比较,当目标时间与基准时间之间的差值处于预定范围(例如大小为基准时间10%的范围)以内的时候,则判定目标设备是在家庭网络内部。
如上所述,与第三实施例中一样,服务器可以获取由AD判定处理时的通信业务量确定的基准时间。此外,服务器是第一回声请求数据与第二回声请求数据的传送源,因此它不需要像涉及第三实施例的服务器那样与目标设备进行时间同步。相应地,服务器可以在不受时间同步中的不可避免的错误的影响的情况下对目标时间和基准时间进行测量。
(第六实施例)
<概述>
在本发明的第六实施例中,由于与路由处理和Ping处理所需要的时间相比,测量数据在电缆等介质上传播所需要的时间小到了可以忽略的程度,因此可以从总的传送时间中排除测量数据(回声请求数据和回声应答数据)在电缆等介质上传播所需要的时间。
在第六实施例中,假设基准时间是(a)服务器向附近路由器传送第一回声请求数据的时间与(b)服务器从附近路由器接收作为响应传送的第一回声应答数据的时间之间的一个时段。
假设目标时间是(a)服务器向目标设备传送第二回声请求数据的时间与(b)服务器从目标设备接收作为响应而被传送的第二回声应答数据的时间之间的一个时段。
在第五实施例中,服务器是通过使用一个AD设备来测量基准时间的,因此它不必与目标设备进行时间同步。然而有可能出现这样一种情况,其中没有将任何设备判定成是属于家庭网络中的AD,举例来说,这种情况可以是新近建立家庭网络的情况。在这种情况下,服务器是不能执行AD判定处理的。
然而在第六实施例中,即使家庭网络不包含AD设备,服务器也可以对目标设备执行AD判定处理,并且服务器与目标设备之间也不需要进行时间同步。
与第三实施例一样,在本实施例中并未描述可靠性验证。
<结构>
图23显示的是涉及本发明第六实施例的网络结构。
涉及第六实施例的网络结构与涉及第三实施例的网络结构是相同的。
下文描述了服务器使用的用于判定目标设备是否处于家庭网络内部的方法。
(1)服务器20将第一回声请求数据传送到路由器10,并且从路由器10接收响应于第一回声请求数据而被传送的第一回声应答数据。路由器20还测量传送第一回声请求数据和接收第一回声应答数据之间所需要的时间,以此作为基准时间。
(2)服务器20将第二回声请求数据传送到目标设备,并且从目标设备接收响应于第二回声请求数据所传送的第二回声应答数据。此外,服务器20还测量传送第二回声数据与接收第二回声应答数据之间所需要的时间,以此作为目标时间。
(3)当基准时间与目标时间之间的差值处于预定范围(大小为基准时间10%的范围)以内的时候,服务器20判定目标设备是在其家庭网络内部。
在各条路径上,传送测量数据的总的传送时间可以表述为:
T1=2tsr+2tr+tpr,
T2=2tsr+2tr+2tra+tpa,以及
T3=2tsr+4tr+2trr+2trb+tpb,
其中“T1”是路径1(服务器20-路由器10-服务器20)上的总的传送时间,“T2”是路径2(服务器20-路由器10-设备30-路由器10-服务器20)上的总的传送时间,“T3”是路径3(服务器20-路由器10-路由器50-设备60-路由器50-路由器10-服务器20)上的总的传送时间,“tsr”是服务器20与路由器10之间的传送时间,“tra”是路由器10与设备30之间的传送时间,“tr”是路由器10与路由器50执行路由处理所需要的时间,“tpr”是路由器10执行Ping处理所需要的时间,“tpa”是设备30执行Ping处理所需要的时间,“trr”是路由器10与路由器50之间的传送时间,“trb”是路由器50与设备60之间的传送时间,“tpb”是设备60执行Ping处理所需要的时间。
假定tpp=tpa=tpb,并且与路由器处理所需要的时间tr以及Ping处理所需要的时间tpr等等相比,测量数据在服务器与路由器之间传送所需要的时间tsr、tra、trb和trr短到了可以忽略的程度。
T1=2tr+tpr,
T2=2tr+tpa,以及
T3=4tr+tpb。
路径1和路径2上的总的传送时间是相同的,但在路径3上则是不同的。在本实施例中并未对此给出定量评定,但是在这里认为像第三和第四实施例那样的定量评定同样是有效的。
下文详细描述了实现上述功能的服务器以及类似设备的结构和操作。
图24显示的是涉及本发明第六实施例的服务器结构。
服务器包括一个第一回声请求传送单元281、一个第一回声应答接收单元282、一个基准时间测量单元264、一个第二回声请求传送单元274、一个第二回声应答接收单元275、一个目标时间测量单元276以及一个时间验证单元277。
涉及第六实施例的服务器与涉及第五实施例的具有相同的结构,但是在第六实施例中并未提供AD设备信息存储单元271。这是因为涉及第六实施例的服务器始终使用附近路由器作为基准设备。
同样,第六实施例与第五实施例是相同的,但是在第六实施例中,路由器即为第一回声请求传送单元281传送的第一回声请求数据的传送目的地以及第一回声应答接收单元282接收的第一回声应答数据的传送源。
与第五实施例中一样,在本实施例中并未描述涉及第六实施例的路由器和目标设备的结构。
<操作>
下文描述了具有用于执行AD判定处理的上述结构的服务器的操作。
图25显示的是涉及本发明第六实施例的服务器、路由器以及目标设备的操作。
步骤S101:服务器将第一回声请求数据传送到路由器。
步骤S102:路由器接收第一回声请求数据。
步骤S103:路由器将对应于第一回声请求数据的第一回声应答数据传送到服务器。
步骤S104:服务器接收第一回声应答数据。
步骤S105:服务器测量(a)步骤S101中传送第一回声请求数据与(b)步骤S104中接收第一回声应答数据之间所需要的时间,以此作为基准时间。
步骤S106:服务器将第二回声请求数据传送到目标设备。
步骤S107:目标设备接收第二回声请求数据。
步骤S108:目标设备将对应于第二回声请求数据的第二回声应答数据传送到服务器。
步骤S109:服务器接收第二回声应答数据。
步骤S110:服务器测量(a)步骤S106中传送第二回声请求数据与(b)步骤S109中接收第二回声应答数据之间所需要的时间,以此作为目标时间。
步骤S111:服务器对步骤S110中测得的目标时间以及步骤S105中测得的基准时间进行比较,当目标时间与基准时间之间的差值处于预定范围(例如大小为基准时间10%的范围)以内的时候,则判定目标设备是在家庭网络内部。
如上所述,与第三实施例一样,服务器可以获取由执行AD判定处理时的通信业务量确定的基准时间。与第五实施例一样,服务器即为第一回声请求数据和第二回声请求数据的传送源,因此所述服务器不像涉及第三实施例的服务器那样需要与目标设备进行时间同步。相应地,服务器可以对目标时间和基准时间进行测量,而不会受到时间同步中的不可避免的差错的影响。此外,由于服务器总是使用附近路由器作为基准设备,因此无论家庭网络是否包含AD设备,所述服务器都可以对目标设备执行AD判定处理。
<其他修改>
上述实施例全都描述的是服务器使用时间验证和可靠性验证的结果来执行AD判定处理的情况。这是因为上述实施例涉及的是一个将属于AD的设备定义为“家庭网络内部的可信设备”的***。AD判定处理的内容可以根据关于属于AD的设备的定义而被修改。举例来说,在一个将属于AD的设备定义为“家庭网络内部设备”的***中,可靠性验证并未得到执行。在这种***中,服务器仅仅执行的是用于AD判定处理的时间验证。
当服务器在执行过一次的AD判定处理中判定目标设备不属于AD时,服务器可以重新尝试AD判定处理。在第二次AD判定处理中,服务器需要使用与先前所用数据不同的数据作为验证数据T1和T2。举例来说,服务器可以向先前使用的随机数An加1,然后使用私有信息Ks对合成的随机数进行加密,从而将由此获取的数据作为验证数据T1。此外,用于产生验证数据T1的方法不应该局限于第一实施例中具体描述的方法。只要其他方法允许只在服务器与目标设备之间共享验证数据,并且允许很容易地改变验证数据,那么所述其他方法也是可以使用的。
同样,无论时间验证结果如何,服务器都可以在每一个AD判定处理中执行可靠性验证。
在重复执行AD判定处理的时候,可以对执行AD判定处理的最大次数进行设定。在达到AD判定处理的最大次数的情况下,如果仍旧判定目标时间并不等于或不短于基准时间,或者仍旧判定目标时间与基准时间之间的差值不在预定范围以内,那么最终将会判定目标设备处于家庭网络以外。
当服务器判定目标设备不属于AD时,后续处理将主要取决于应用。而后续处理的实例则如下所示。
(实例1)其后允许多次执行针对目标设备的AD判定处理。
(实例2)其后只允许对目标设备执行预定次数的AD判定处理,如果在所执行的预定次数的AD判定处理中判定目标设备不属于AD,则后续处理将如图3和4中所示。
(实例3)只有在经过了预定时段之后才允许对目标设备执行AD判定处理。
(实例4)将目标设备注册到一个不允许执行AD判定处理的设备的列表中,此后不允许对目标设备执行AD判定处理。
在这里,服务器可以对目标时间和/或基准时间进行预定次数的测量,以便为目标时间和/或基准时间获取更精确的值。通过执行这种操作,可以在不受通信业务量影响的情况下执行AD判定处理。如果服务器对目标时间和/或基准时间进行多次测量,那么服务器可以使用多个测量值的最小值或平均值作为目标时间和/或基准时间。
在下列情况中,使用最小值作为目标时间和/或基准时间将是非常有效的。
在这里,假设由目标设备响应回声请求数据来传送回声应答数据的通信路径被其他数据所占用。在这种情况下,服务器将会一直等待到通信路径可用,然后则传送回声应答数据。在这里,目标时间是作为一个通过向实际传送时间添加等待时间所获取的值而被测量的。然而,回声应答数据具有很小的数据大小,因此可以将其***占用通信路径的其他大型数据部分之间。由于在多次AD判定处理中至少将回声应答数据以这种方式***了一次,因此可以将回声应答数据视为已被传送,由此能使服务器获取并未添加等待时间的实际传送时间,以此作为目标时间。
对使用多个测量值的平均值的方法来说,尽管这些测量值都是为同一通信路径获取的,但是某些测量值可能会远远大于其他值。如果使用这种极大值来计算平均值,那么有可能会扩大误差限度。为了避免这种情况,可以预先确定用于计算平均值的数值范围,并且仅仅使用那些处于预定范围以内的值来计算平均值。作为选择,当极大值处于测量值之中的时候,AD判定处理可以基于所有测量值都不合适的假设而被中断。举例来说,这种在测量值中的极大变化可以归因于已经执行了路由处理的寻址路由器的缓存功能。在下文中描述了这种缓存功能。
举例来说,当路由器从服务器接收到测量数据并且将测量数据传送到目标设备的时候,路由器会将测量数据从IP层传递到数据链路层、并且将测量数据保存在数据链路层的一个帧中。为了将所述帧传送到目标设备,有必要为路由器给出目标设备的MAC(介质访问控制)地址。
测量数据在其分组报头中保存了传送源的IP地址以及传送目的地的IP地址(参见图11),但是并没有保存目标设备的MAC地址。因此,路由器并不知道所述MAC地址,这样一来,路由器不能将所述帧传送到目标设备。在这里,路由器是使用ARP(地址解析协议)来搜索目标设备的MAC地址的。
ARP是一个通过使用相应的IP地址来搜索MAC地址的协议。路由器对保存了目标设备IP地址的ARP分组进行广播。所述目标设备接收ARP分组。在发现ARP分组中保存的IP地址即为自己的IP地址时,目标设备会将其MAC地址传送到路由器。通过使用这种协议,路由器可以搜索和获取目标设备的MAC地址,由此能够将测量数据传送到目标设备。此外,为了进行后续的帧传送,路由器会在一定时段中保存目标设备的MAC地址。
如果在这个时段中再一次传送了测量数据,那么路由器可以使用其内保存的MAC地址,这样一来,与首次传送测量数据的情况相比,这时路由器可以更快地传送测量数据。
这样一来,在借助一个具有缓存功能的路由器传送测量数据的时候,首次测得的目标时间有可能与后续测得的目标时间存在极大差别。因此,使用首次测得的目标时间作为用于AD判定处理的判据并不可取。同样,在从多次测得的目标时间值中计算平均值的时候,较为优选的也是从平均值的计算中排除首次测得的值。
此外,虽然上述实施例描述的是只有服务器对目标设备执行AD判定处理的情况,但是服务器和目标设备也可以相互执行所述AD判定处理。
此外在经由服务器和目标设备传送和接收测量数据、路由器信息、目标时间信息等等的时候也可以对这些数据进行加密,并且可以对其进行签名。通过执行这种操作,可以防止非授权设备的欺骗行为。
用于测量目标时间的协议不应该局限于ICMP。只要其他协议能使数据传送目的地在接收到来自传送源的数据的时候立即传送响应数据,那么所述其他协议也是可以使用的。
虽然第一到第六实施例描述了服务器分发内容的情况,但是本发明并不局限于此。举例来说,本发明可以应用于一种用于对预定范围中存在的设备进行自动分组的技术。在这种情况下,是否将设备注册到一个群组中是通过比较目标时间和基准时间来判定的。
虽然第三到第六实施例描述的是为每一个AD判定处理测量基准时间的情况,但是本发明并不局限于此。测量过一次的基准时间也可以保存在一个ROM中,并且可以在此后加以使用。
第三实施例描述的是这样一种情况,其中服务器传送那些目的地被设定为服务器的测量数据的时间与目标设备向服务器传送测量数据的时间是相同的,由此在相同的通信业务量状况下测量基准时间和目标时间。然而,只要通信业务量对目标时间的测量的影响小到可以忽略的程度,那么也可以将服务器传送测量数据的时间设定成不同于目标设备传送测量数据的时间。
虽然在这里借助实例并且参考附图而对本发明进行了全面描述,但是应该指出的是,对本领域技术人员来说,不同的变化和修改都是显而易见的。因此,如果这些变化和修改没有脱离本发明的范围,则应该将其视为包含在本发明的范围以内。
工业实用性
本发明可以用在那些对只能由家庭网络内部可信设备使用的内容加以保存的家庭服务器以及其他设备中。根据本发明,家庭服务器不需要用户手动注册这类家庭设备,并且可以防止将内容分发给不允许使用所述内容的非授权设备。

Claims (30)

1.一种与网络相连的群组判定设备,包括:
一目标时间获取单元,它可用于获取至和/或从与网络相连的目标设备传播预定格式的数据所需要的时间,作为一个目标时间;以及
一判定单元,它可用于将目标时间与基准时间进行比较,所述基准时间是至和/或从属于预定群组的设备传播预定格式的数据所需要的时间,所述判定单元在目标时间与基准时间之间的差值处于预定范围以内的时候判定目标设备属于群组,并且在所述差值不在预定范围以内的时候判定目标设备在群组外。
2.权利要求1的群组判定设备,还包括:
一判定请求接收单元,它可用于从目标设备接收一个要求判定目标设备是否属于群组的请求,
其中目标时间获取单元在判定请求接收单元接收该请求的时候获取目标时间。
3.权利要求2的群组判定设备,其中目标时间获取单元包括:
一传送/接收子单元,它可用于向目标设备传送预定格式的第一数据,并从目标设备接收响应于第一数据而被传送的预定格式的第二数据;以及
一测量子单元,它可用于测量(a)由传送/接收子单元传送第一数据与(b)由传送/接收子单元接收第二数据之间所需要的时间,作为目标时间。
4.权利要求3的群组判定设备,其中传送/接收子单元向目标设备传送基于网际控制报文协议的回声请求数据,作为第一数据,并且从目标设备接收对应于回声请求数据的回声应答数据,作为第二数据。
5.权利要求2的群组判定设备,其中时间同步是结合目标设备实现的,以及
目标时间获取单元包括:
一时间确定子单元,它可用于确定开始传送具有预定格式的数据的传送开始时间;
一时间通知子单元,它可用于向目标设备告知时间确定子单元所确定的传送开始时间;
一接收子单元,它可用于接收目标设备在传送开始时间传送的预定格式的数据;以及
一计算子单元,它可用于计算(a)接收子单元接收具有预定格式的数据的时间与(b)时间确定子单元所确定的传送开始时间之间的时段,作为目标时间。
6.权利要求2的群组判定设备,其中目标设备对目标时间进行测量并且传送指示目标时间的目标时间信息,以及
目标时间获取单元从目标设备接收目标时间信息。
7.权利要求2的群组判定设备,还包括:
一预存储单元,它可用于保存预定数量的目标时间值,
其中目标时间获取单元使用了预存储单元保存的值以及所获取的目标时间值中的一个最小值作为供判定单元进行比较的目标时间。
8.权利要求2的群组判定设备,其中判定单元保存预先设定为基准时间的值。
9.权利要求8的群组判定设备,还包括:
一变化接收单元,它可用于从外部信源接收一个新的基准时间值,
其中判定单元使用变化接收单元接收的新值来替换判定单元保存的作为基准时间的值。
10.权利要求2的群组判定设备,其中判定单元包括:
一基准时间存储子单元,它可用于保存一基准时间值,该基准时间值是为将目标设备与网络相连的连接介质分别设定的;
一接收子单元,它可用于从目标设备接收指示将目标设备连接到网络的连接介质的介质信息;以及
一选择子单元,它可用于根据接收子单元所接收的介质信息而将基准时间存储子单元中保存的值选作基准时间。
11.权利要求10的群组判定设备,还包括:
一变化接收单元,它可用于从外部信源接收一个新的基准时间值,
其中基准时间存储子单元使用由变化接收单元接收的新值来替换其内保存的作为基准时间的值。
12.权利要求2的群组判定设备,其中判定单元包括:
一基准时间存储子单元,它可用于保存一基准时间值,该基准时间值是为(a)将群组判定设备与网络相连的第一连接介质以及(b)将目标设备与网络相连的第二连接介质的组合设定的;
一介质检测子单元,它可用于检测第一连接介质;
一接收子单元,它可用于从目标设备接收指示第二连接介质的介质信息;以及
一选择子单元,它可用于根据(c)介质检测单元所检测的第一连接介质与(d)接收子单元接收的介质信息所指示的第二连接介质的组合而选择基准时间存储子单元中保存的值作为基准时间。
13.权利要求12的群组判定设备,还包括:
一变化接收单元,它可用于从外部信源接收一新的基准时间值,
其中基准时间存储子单元使用变化接收单元接收的新值来替换其内保存的作为基准时间的值。
14.权利要求2的群组判定设备,其中判定单元包括:
一传送/接收子单元,它可用于向网络中最接近群组判定设备的路由器传送具有预定格式的第一数据,并且从该路由器接收响应于第一数据而传送的具有预定格式的第二数据;以及
一测量子单元,它可用于对(a)传送/接收子单元传送第一数据与(b)传送/接收子单元接收第二数据之间所需要的时间进行测量,作为基准时间。
15.权利要求14的群组判定设备,其中传送/接收子单元向路由器传送基于网际控制报文协议的回声请求数据,作为第一数据,并且还从路由器接收对应于回声请求数据的回声应答数据,作为第二数据。
16.权利要求14的群组判定设备,还包括:
一预存储单元,它可用于保存预定数量的基准时间值,
其中判定单元使用预存储单元中保存的值以及测得的基准时间值中的最小值作为用于进行比较的基准时间。
17.权利要求2的群组判定设备,其中群组判定设备经由一个路由器连接到一基准设备,并且所述基准设备已被判定为属于群组,以及
所述判定单元包括:
一传送/接收子单元,它可用于向基准设备传送具有预定格式的第一数据,并且从基准设备接收响应于第一数据所传送的具有预定格式的第二数据;以及
一测量子单元,它可用于对(a)传送/接收子单元传送第一数据与(b)传送/接收子单元接收第二数据之间所需要的时间进行测量,作为基准时间。
18.权利要求17的群组判定设备,其中传送/接收子单元向基准设备传送基于网际控制报文协议的回声请求数据,作为第一数据,并且从基准设备接收对应于回声请求数据的回声应答数据,作为第二数据。
19.权利要求17的群组判定设备,还包括:
一预存储单元,它可用于保存预定数量的基准时间值,
其中判定单元使用预存储单元中保存的值以及测得的基准时间值中的最小值作为用于进行比较的基准时间。
20.权利要求2的群组判定设备,其中判定单元在目标时间等于或短于基准时间的时候判定目标设备属于群组,并且在目标时间并不等于或不短于基准时间的时候判定目标设备是在群组之外。
21.权利要求2的群组判定设备,其中群组判定设备经由一个路由器或多个路由器连接到目标设备,以及
判定单元在所述差值短于经由一个路由器传播预定格式的数据所需要的时间的时候判定目标设备属于群组,并且在所述差值不短于经由一个路由器传播预定格式数据所需要的时间的时候判定目标设备是在群组之外。
22.一种群组判定设备,该设备与网络相连并与连接到该网络的目标设备共享公共私有信息,包括:
一转换单元,它可以用于对私有信息进行预定转换,以便产生第一转换信息;
一传送/接收单元,它可用于向目标设备传送具有预定格式的第一数据,并且从目标设备接收响应于第一数据所传送的具有预定格式的第二数据,其中第二数据包含了目标设备对私有信息进行预定转换已产生的第二转换信息;
一测量单元,它可用于测量(a)传送/接收单元传送第一数据与(b)传送/接收单元接收第二数据之间所需要的时间,作为一个目标时间;以及
一判定单元,它可用于
(i)将测量单元测得的目标时间与基准时间进行比较,其中所述基准时间是至和从属于预定群组的设备传送预定格式的数据所需要的时间,以及(ii)对转换单元产生的第一转换信息与传送/接收单元接收的第二数据中包含的第二转换信息进行比较,以及
在(i)目标时间与基准时间之间的差值处于预定范围以内,以及(ii)第一转换信息与第二转换信息匹配的肯定情况下,所述判定单元判定目标设备属于群组,并且在与肯定情况不同的任何其他情况下判定目标设备是在群组之外。
23.一种群组判定设备,该设备与网络相连并与连接到该网络的目标设备共享公共私有信息,其中包括:
一转换单元,它可以用于对私有信息进行第一转换,以便产生第一转换信息,并且对私有信息执行与第一转换不同的第二转换,以便产生第二转换信息;
一传送/接收单元,它可用于向目标设备传送包含第一转换信息的预定格式的第一数据,并且从目标设备接收响应于第一数据所传送的具有预定格式的第二数据,其中第二数据包含了目标设备对私有信息进行第二转换已产生的第三转换信息;
一测量单元,它可用于测量(a)传送/接收单元传送第一数据与(b)传送/接收单元接收第二数据之间所需要的时间,以此作为目标时间;以及
一时间判定单元,可用于将测量单元测得的目标时间与基准时间进行比较,其中所述基准时间是至和从属于预定群组的设备传播预定格式的数据所需要的时间,并判定目标时间与基准时间之差是否处于预定范围内;
一比较单元,可用于将转换单元产生的第二转换信息与传送/接收单元接收的第二数据中包含的第三转换信息进行比较,以及
群组判定单元,可用于(a)在以下(i)、(ii)和(iii)全部满足的情况下判定目标设备属于群组:(i)时间判定单元已作出肯定判定,(ii)比较单元比较的第一结果表明第二转换信息与第三转换信息匹配以及(iii)比较第四转换信息和第一转换信息的第二结果表明该第四转换信息和第一转换信息匹配,其中第四转换信息已由将私有信息进行第一转换的目标设备产生,以及
(b)在下述(iv)和(v)中之一或二者满足的情况下判定目标设备是在群组之外:(iv)第一结果表明第二转换信息和第三转换信息不匹配;以及(v)第二结果表明第一转换信息和第四转换信息不匹配。
24.权利要求23的群组判定设备,进一步包括:
控制单元,当时间判定单元已作出否定判定时,可用于在表明时间判定单元至此已作出判定多少次判定的数量等于或小于预定数量的情况下使转换单元、传送/接收单元、测量单元和时间判定进行相应处理。
25.一种目标设备,该设备与网络相连并与连接到该网络的群组判定设备共享公共私有信息,其中由群组判定设备判定所述目标设备是否属于预定群组,所述目标设备包括:
一接收单元,它可用于从群组判定设备接收具有预定格式的第一数据;
一转换单元,它可用于在接收单元接收第一数据之前对私有信息进行预定转换,以便产生第一转换信息;以及
一传送单元,它可用于在接收单元接收第一数据的时候向群组判定设备传送具有包含第一转换信息的预定格式的第二数据。
26.一种目标设备,该设备与网络相连并与连接到该网络的群组判定设备共享公共私有信息,其中由群组判定设备判定所述目标设备是否属于预定群组,所述目标设备包括:
一接收单元,它可用于从群组判定设备接收包含了第一转换信息的预定格式的第一数据,其中第一转换信息是通过群组判定设备对私有信息进行第一转换而产生的;
一转换单元,它可用于在接收单元接收第一数据之前对私有信息执行不同于第一转换的第二转换,以便产生第二转换信息;以及
一传送单元,它可用于在接收单元接收第一数据的时候向群组判定设备传送包含第二转换信息的预定格式的第二数据;
一比较单元,它可用于对接收单元接收的第一数据中包含的第一转换信息以及对私有信息进行第一转换所产生的第三转换信息进行比较;以及
一通知单元,它可用于将比较单元的比较结果通知群组判定设备。
27.一种群组判定***,包含与网络相连的目标设备和群组判定设备,并且目标设备和群组判定设备预先共享公共私有信息,
其中目标设备包括:
一接收单元,它可用于从群组判定设备接收具有预定格式的第一数据;
第一转换单元,它可用于在接收单元接收第一数据之前对私有信息进行预定转换,以便产生第一转换信息;以及
一传送单元,它可用于在接收单元接收第一数据的时候将包括第一转换信息的预定格式的第二数据传送到群组判定设备,以及
群组判定设备包括:
一传送/接收单元,它可用于将第一数据传送到目标设备,并且接收包含第一转换信息的第二数据;
一测量单元,它可用于测量(a)传送/接收单元传送第一数据与(b)传送/接收单元接收第二数据之间所需要的时间,作为目标时间;
一第二转换单元,它可用于对私有信息进行预定转换,以便产生第二转换信息;以及
一判定单元,它可用于
(i)对测量单元测得的目标时间以及一个基准时间进行比较,其中所述基准时间是至和从属于预定群组的设备传播具有预定格式的数据所需要的时间,以及(ii)对第二转换单元产生的第二转换信息以及传送/接收单元接收的第二数据中包含的第一转换信息进行比较,并且
在(i)目标时间与基准时间之间的差值处于预定范围以内以及(ii)第二转换信息与第一转换信息匹配的肯定情况下,判定目标设备属于群组,而在与肯定情况不同的其他任何情况下都判定目标设备是在群组之外。
28.一种群组判定***,包含与网络相连的目标设备和群组判定设备,并且目标设备和群组判定设备预先共享公共私有信息,
其中目标设备包括:
一接收单元,它可用于从群组判定设备接收具有包含了第一转换信息的预定格式的第一数据;
一第一转换单元,它可用于在接收单元接收第一数据之前对私有信息进行第一转换,以便产生第二转换信息;
一传送单元,它可用于在接收单元接收第一数据的时候向群组判定设备传送包含第二转换信息的预定格式的第二数据;
一第一比较单元,它可用于对第三转换信息和第一转换信息进行比较,该第三转换信息是通过对私有信息执行不同于第一转换的第二转换而产生的;以及
一通知单元,它可用于向群组判定设备告知第一比较单元的比较第一结果,以及
群组判定设备包括:
一第二转换单元,它可用于对私有信息进行第二转换,以便产生第一转换信息,以及对私有信息进行第一转换,以便产生第四转换信息;
一传送/接收单元,它可用于向目标设备传送包含第一转换信息的第一数据,并且从目标设备接收包含第二转换信息的第二数据;
一测量单元,它可用于测量(a)传送/接收单元传送第一数据与(b)传送/接收单元接收第二数据之间所需要的时间,作为一个目标时间;以及
一时间判定单元,可用于
对测量单元测得的目标时间以及基准时间进行比较,其中所述基准时间是至和从属于预定群组的设备传播具有预定格式的数据所需要的时间,并判定目标时间与基准时间之差是否处于预定范围内;
第二比较单元,可用于对第二转换单元产生的第四转换信息以及传送/接收单元接收的第二数据中包含的第二转换信息进行比较,以及
群组判定单元,可用于(a)在以下(i)、(ii)和(iii)全部满足的情况下判定目标设备属于群组:(i)时间判定单元已作出肯定判定,(ii)第二比较单元比较的第二结果表明第二转换信息与第四转换信息匹配以及(iii)第一结果表明第一转换信息和第三转换信息匹配,以及
(b)在下述(iv)和(v)中之一或二者满足的情况下判定目标设备是在群组之外:(iv)第二结果表明第二转换信息和第四转换信息不匹配;以及(v)第一结果表明第一转换信息和第三转换信息不匹配。
29.权利要求28的群组判定设备,进一步包括:
控制单元,当时间判定单元已作出否定判定时,可用于在表明时间判定单元至此已作出判定多少次判定的数量等于或小于预定数量的情况下使第二转换单元、传送/接收单元、测量单元和时间判定进行相应处理。
30.一种由连接到网络的群组判定设备使用的群组判定方法,包括:
一目标时间获取步骤,获取至和/或从连接到该网络的目标设备传播预定格式的数据所需要的时间,作为目标时间;以及
一判定步骤,将目标时间与一个基准时间相比较,其中基准时间是至和/或从属于预定群组的设备传送预定格式的数据所需要的时间,并且所述步骤在目标时间与基准时间之间的差值处于预定范围以内的时候判定目标设备属于群组,而在所述差值不在预定范围以内的时候判定目标设备是在群组之外。
CN03809515A 2002-09-27 2003-09-25 群组判定设备 Expired - Lifetime CN100592690C (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2002282626 2002-09-27
JP282626/2002 2002-09-27
JP297289/2002 2002-10-10
JP2002297289 2002-10-10
JP2002344022 2002-11-27
JP344022/2002 2002-11-27
JP2003078693 2003-03-20
JP078693/2003 2003-03-20

Publications (2)

Publication Number Publication Date
CN1650572A CN1650572A (zh) 2005-08-03
CN100592690C true CN100592690C (zh) 2010-02-24

Family

ID=32046009

Family Applications (2)

Application Number Title Priority Date Filing Date
CN03809515A Expired - Lifetime CN100592690C (zh) 2002-09-27 2003-09-25 群组判定设备
CNB038217384A Expired - Lifetime CN100566285C (zh) 2002-09-27 2003-09-25 内容分发***

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB038217384A Expired - Lifetime CN100566285C (zh) 2002-09-27 2003-09-25 内容分发***

Country Status (9)

Country Link
US (3) US7925697B2 (zh)
EP (2) EP1482682B1 (zh)
KR (2) KR101015362B1 (zh)
CN (2) CN100592690C (zh)
AT (1) ATE511270T1 (zh)
AU (1) AU2003266597A1 (zh)
DE (1) DE60324538D1 (zh)
TW (2) TW200414737A (zh)
WO (2) WO2004030290A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CN1910564B (zh) * 2004-01-07 2012-04-04 松下电器产业株式会社 服务器、终端装置、设备注册***、注册方法、注册程序以及记录介质
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
KR100838556B1 (ko) * 2004-03-18 2008-06-17 콸콤 인코포레이티드 보안 실시간 프로토콜에서 암호정보의 효율적 전송
US8576730B2 (en) * 2004-03-31 2013-11-05 Time Warner, Inc. Method and system for determining locality using network signatures
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
JP3796507B2 (ja) * 2004-09-16 2006-07-12 シャープ株式会社 送信器、受信器、送信方法および伝送方法
WO2006030341A1 (en) * 2004-09-17 2006-03-23 Koninklijke Philips Electronics N.V. Proximity check server
JP4440056B2 (ja) * 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
JP2008515265A (ja) * 2004-09-28 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 近傍評価方法及びシステム
CA2527458C (en) * 2004-11-25 2016-08-30 Unotchit Inc. Apparatus and method for optimized tracing of a pattern on a surface
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
US7533808B2 (en) 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP4124230B2 (ja) * 2005-12-28 2008-07-23 ブラザー工業株式会社 印刷装置及びプログラム
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
US8208930B2 (en) * 2006-06-21 2012-06-26 Hewlett-Packard Development Company, L. P. Message routing in a telecommunication system
EP1928144A1 (en) 2006-11-29 2008-06-04 Thomson Licensing Methods and a device for secure distance calculation in communication networks
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
US8254348B2 (en) * 2006-12-20 2012-08-28 Honeywell International Inc. Voice-over-internet protocol intra-vehicle communications
US8059544B2 (en) * 2006-12-20 2011-11-15 Honeywell International Inc. Distance adaptive routing protocol
US8451807B2 (en) * 2006-12-20 2013-05-28 Honeywell International Inc. Configuration aware packet routing in an ad-hoc network
US8233432B2 (en) * 2007-08-31 2012-07-31 Silicon Image, Inc. Ensuring physical locality of entities sharing data
US7917446B2 (en) * 2007-10-31 2011-03-29 American Express Travel Related Services Company, Inc. Latency locator
JP4919944B2 (ja) * 2007-12-10 2012-04-18 富士通株式会社 情報処理装置及びライセンス配信システム
US7864775B2 (en) * 2007-12-20 2011-01-04 Honeywell International Inc. Automatic sequencing based on wireless connectivity
US8064377B2 (en) * 2008-01-24 2011-11-22 Honeywell International Inc. Method for enhancement of multicasting forwarding protocol in a wireless network
FR2927183B1 (fr) * 2008-01-31 2010-02-26 Alcatel Lucent Procede de generation de donnees permettant la recherche de complements de contenus, systeme, terminal et serveur pour la mise en oeuvre du procede
JP5510332B2 (ja) 2008-10-06 2014-06-04 日本電気株式会社 通信システム、接続制御装置、移動端末、基地局制御方法、サービス要求方法、および通信方法
CN101478546B (zh) * 2009-01-23 2011-11-16 成都市华为赛门铁克科技有限公司 一种保护网络安全的方法和网络安全保护设备
CN101588236B (zh) * 2009-07-16 2012-03-14 四川长虹电器股份有限公司 内容安全传输保护设备、***以及内容安全传输方法
KR101270021B1 (ko) 2010-08-12 2013-05-31 아주대학교산학협력단 직교주파수분할다중 기반 다중접속방법 및 이를 제어하는 통신장치
JP5644343B2 (ja) * 2010-10-05 2014-12-24 富士通株式会社 データ送信方法,送信元情報処理装置,データ送信システムおよびデータ送信プログラム
US8914633B1 (en) * 2011-07-21 2014-12-16 Symantec Corporation Systems and methods for validating client authentication using protected timing data
US8897157B2 (en) * 2011-12-16 2014-11-25 Maxlinear, Inc. Method and apparatus for providing conditional access based on channel characteristics
KR102001215B1 (ko) * 2012-07-20 2019-07-17 삼성전자주식회사 컨텐트 공유 방법 및 시스템, 그 기기 및 기록 매체
US9548813B2 (en) 2012-09-04 2017-01-17 Universal Electronics Inc. System and method for provision of appliance control functionality to a smart device
US9094431B2 (en) * 2012-11-01 2015-07-28 Miiicasa Taiwan Inc. Verification of network device position
JP5958556B2 (ja) * 2012-12-05 2016-08-02 富士通株式会社 中継装置および情報処理装置
CN103532786A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 一种服务器同步检测器及同步检测方法和***
US20160088093A1 (en) * 2014-09-24 2016-03-24 V5 Systems, Inc. Dynamic data management
JP6988124B2 (ja) * 2017-03-27 2022-01-05 カシオ計算機株式会社 通信装置、電子時計、通信方法、及びプログラム
WO2019021402A1 (ja) 2017-07-26 2019-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信装置、通信方法および通信システム
BR102018075196A2 (pt) * 2018-12-05 2020-06-16 Electrolux Do Brasil S/A Método para controlar o funcionamento de dois ou mais aparelhos eletrodomésticos inteligentes
GB2581504A (en) * 2019-02-20 2020-08-26 Smartpipe Tech Ltd Processing data in a network
FR3094163A1 (fr) * 2019-03-22 2020-09-25 Orange Procédé de sécurisation de la transmission d’au moins un paquet de données le long d’un chemin de données d’un réseau de télécommunications, produit programme d’ordinateur et dispositif correspondants.
WO2021005945A1 (ja) 2019-07-10 2021-01-14 パナソニックIpマネジメント株式会社 ネットワーク管理装置、ネットワーク管理システム及びネットワーク管理方法
US20230096692A1 (en) * 2021-09-29 2023-03-30 Quixotic Holdings, LLC Efficient wireless public key exchange

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US695933A (en) * 1901-05-22 1902-03-25 Tabulating Machine Co Electrically-actuated counter.
JPH0778267A (ja) * 1993-07-09 1995-03-20 Silicon Graphics Inc 陰影を表示する方法及びコンピュータ制御表示システム
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5857009A (en) * 1996-01-18 1999-01-05 Telefonaktiebolaget Lm Ericsson Method and apparatus for propagation delay determination
TW346571B (en) 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
JPH11275099A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd ポイント対マルチポイントabrコネクション設定制御方式
US6192404B1 (en) 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
US6446121B1 (en) * 1998-05-26 2002-09-03 Cisco Technology, Inc. System and method for measuring round trip times in a network using a TCP packet
US6535507B1 (en) * 1998-07-06 2003-03-18 Nortel Networks Limited Method of address resolution for the transfer of synchronous transfer mode calls through multiple domains in a broadband data network
TW498206B (en) * 1998-07-28 2002-08-11 Silicon Integrated Sys Corp Method and device for matching data stream with a fixed pattern
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护***
FI107208B (fi) * 1998-10-27 2001-06-15 Ericsson Telefon Ab L M Pakettikytkentäiset verkot
US6438375B1 (en) 1999-03-04 2002-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Coordinating different types of messages sent to mobile radios in a mobile communications system
CN1152331C (zh) 1999-06-02 2004-06-02 余鲲 一种保证计算机网络信息安全的***及其相应的方法
AUPQ545600A0 (en) * 2000-02-04 2000-03-02 Geobytes Inc Method and apparatus for identifying locale of internet users
JP3749817B2 (ja) 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
AU2001247941B2 (en) * 2000-04-11 2007-09-06 Mathis, Richard M. Method and apparatus for computer memory protection and verification
GB2362062A (en) 2000-04-13 2001-11-07 3Com Corp Network management apparatus with graphical representation of monitored values
TW470984B (en) 2000-06-05 2002-01-01 Aopen Inc Adjustable press keys of panel
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
EP1235392A1 (en) * 2000-09-22 2002-08-28 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, transmitting device, receiving device, transmitting/receiving system, and program
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
SE522794C2 (sv) * 2001-02-23 2004-03-09 Ericsson Telefon Ab L M Anordning och förfarande för kommunicerande av elektroniska data via en nätverksinfrastruktur som har en unicast-mekanism och multicast-mekanism
US6959333B2 (en) 2001-05-08 2005-10-25 Lucent Technologies Inc. Technique for content delivery over the internet
JP2003046977A (ja) * 2001-07-31 2003-02-14 Matsushita Electric Ind Co Ltd 中継サーバ
KR100896390B1 (ko) * 2001-08-01 2009-05-08 파나소닉 주식회사 암호화 데이터 배송 시스템
US20030033404A1 (en) * 2001-08-09 2003-02-13 Richardson David E. Method for automatically monitoring a network
US6939053B2 (en) * 2001-08-24 2005-09-06 Reliance Electric Technologies, Llc System and method for mounting a shaft within a hollow member
US7356599B2 (en) * 2001-08-30 2008-04-08 International Business Machines Corporation Method and apparatus for data normalization
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4176341B2 (ja) * 2001-10-23 2008-11-05 株式会社日立製作所 記憶制御装置
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US6898776B1 (en) * 2002-06-03 2005-05-24 Xilinx, Inc. Method for concurrently programming a plurality of in-system-programmable logic devices by grouping devices to achieve minimum configuration time
US20030233540A1 (en) * 2002-06-13 2003-12-18 International Business Machines Corporation System and method for secured delivery of content stream across multiple channels
US7236465B2 (en) * 2002-06-13 2007-06-26 International Business Machines Corporation System and method for gathering multicast content receiver data
US7747729B2 (en) * 2002-06-14 2010-06-29 Hanoch Levy Determining client latencies over a network
US7586944B2 (en) * 2002-08-30 2009-09-08 Hewlett-Packard Development Company, L.P. Method and system for grouping clients of a storage area network according to priorities for bandwidth allocation
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
US20040156384A1 (en) * 2002-12-23 2004-08-12 Johan Rune Bridging between a Bluetooth scatternet and an Ethernet LAN
US20040267922A1 (en) * 2003-06-30 2004-12-30 Rover Jeremy L. System and method for the design and description of networks
JP2005252461A (ja) * 2004-03-02 2005-09-15 Nec Corp コンテンツ配信システム
JP4830889B2 (ja) * 2007-02-15 2011-12-07 ブラザー工業株式会社 情報配信システム、情報配信方法及びノード装置等
EP2362062A1 (en) 2010-02-22 2011-08-31 Welltec A/S An annular barrier

Also Published As

Publication number Publication date
TWI336841B (en) 2011-02-01
WO2004030278A1 (en) 2004-04-08
TW200414737A (en) 2004-08-01
US20040107252A1 (en) 2004-06-03
US7349396B2 (en) 2008-03-25
CN100566285C (zh) 2009-12-02
DE60324538D1 (de) 2008-12-18
US7925697B2 (en) 2011-04-12
KR20050058284A (ko) 2005-06-16
ATE511270T1 (de) 2011-06-15
EP1482682A1 (en) 2004-12-01
KR100959459B1 (ko) 2010-05-25
TW200419535A (en) 2004-10-01
TWI366373B (zh) 2012-06-11
AU2003266597A1 (en) 2004-04-19
CN1650572A (zh) 2005-08-03
KR20050045943A (ko) 2005-05-17
CN1682499A (zh) 2005-10-12
WO2004030290A1 (ja) 2004-04-08
EP1493244A1 (en) 2005-01-05
EP1493244B1 (en) 2008-11-05
US20040174824A1 (en) 2004-09-09
KR101015362B1 (ko) 2011-02-16
US20090070483A1 (en) 2009-03-12
US7958240B2 (en) 2011-06-07
EP1482682A4 (en) 2005-12-21
EP1482682B1 (en) 2011-05-25

Similar Documents

Publication Publication Date Title
CN100592690C (zh) 群组判定设备
Han et al. A timing-based scheme for rogue AP detection
JP4861327B2 (ja) 近接性チェックサーバ
JP4129216B2 (ja) グループ判定装置
KR101538424B1 (ko) 결제 및 원격 모니터링을 위한 사용자 단말
CN109314708A (zh) 网络可访问性检测控制
WO2008155066A4 (en) Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
CN105991600A (zh) 身份认证方法、装置、服务器及终端
CN108667601A (zh) 一种传输数据的方法、装置和设备
JP2007517424A (ja) ローカル受信機へのコンテンツ配布を制限するための方法及びシステム
KR20050087725A (ko) 통신 장치 및 방법, 기록 매체, 및 프로그램
CN103297400A (zh) 基于双向转发检测协议的安全联盟管理方法及***
CN103249043B (zh) 传感器节点设备认证和状态认证的方法以及安全协议方法
CN106789858A (zh) 一种访问控制方法和装置以及服务器
CN104023036A (zh) Tcp旁路阻断方法和装置
CN105992208A (zh) 一种无线连接的认证方法及装置
CN100583732C (zh) 信息处理设备,信息处理方法和信息处理程序
JP2010206702A (ja) ライフログデータの管理システム、管理方法及びプログラム
CN108183925B (zh) 基于IoT的窄带通信方法
CN101778055B (zh) 一种消息处理方法和网络实体
WO2008014666A1 (fr) Appareil et procédé de communication de l&#39;erreur de chaque niveau du paquet de données tunnel dans un réseau de communication
US20220217179A1 (en) Methods and devices for measuring reputation in a communication network
CN101228763A (zh) 用于在通信网络、对应网络和计算机程序产品中管理移动终端的鉴权的方法和***
US11509565B2 (en) Network link verification
CN109246678A (zh) 一种无线通信方法与智能终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100224