JP4692826B2 - 情報処理装置および方法、記録媒体、並びにプログラム - Google Patents
情報処理装置および方法、記録媒体、並びにプログラム Download PDFInfo
- Publication number
- JP4692826B2 JP4692826B2 JP2005511989A JP2005511989A JP4692826B2 JP 4692826 B2 JP4692826 B2 JP 4692826B2 JP 2005511989 A JP2005511989 A JP 2005511989A JP 2005511989 A JP2005511989 A JP 2005511989A JP 4692826 B2 JP4692826 B2 JP 4692826B2
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- response
- data
- command
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
前記期待値生成部には、前記コマンドが送信される前に、前記共有データに基づいて、前記認証部による認証に用いられる前記期待値を生成させるようにすることができる。
前記応答時間が所定の閾値以下ではない場合、前記送信部により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウント部をさらに設けることができ、前記送信部には、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信させるようにすることができる。
前記期待値生成部には、前記新たなコマンドが送信される前に、前記共有データに基づいて、前記認証部による認証に用いられる新たな前記期待値を生成させ、前記受信部には、前記新たなコマンドにより要求された前記応答であって、新たな前記認証データを含んだ前記応答を前記受信装置から受信させ、前記認証部には、前記期待値生成部により生成された前記新たな期待値と、前記受信部により受信された前記新たな認証データに基づいて、前記受信装置を認証させるようにすることができる。
前記送信部には、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信させるようにすることができる。
前記送信部には、さらに、前記コマンドを送信する前に、前記共有データを前記受信装置に送信させるようにすることができる。
前記期待値生成部には、前記共有データに対してハッシュ処理を施し、前記期待値を生成させるようにすることができる。
前記期待値生成部には、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記期待値とさせるようにすることができる。
前記期待値生成部には、前記共有データに対して前記ハッシュ処理を施し、その結果得られたデータを前記期待値とさせるようにすることができる。
前記期待値生成部には、前記共有データと前記情報処理装置固有の情報に対して、前記ハッシュ処理を施し、その結果得られたデータを前記期待値とさせるようにすることができる。
前記期待値生成部には、前記共有データに対して前記ハッシュ処理を施して得られたデータを複数個に分割し、分割されたデータからN個の前記期待値を生成させるようにすることができる。
前記期待値生成部には、前記共有データに対して前記ハッシュ処理を繰り返し施し、そのハッシュ処理毎に得られたデータから、N個の前記認証データを生成させるようにすることができる。
前記認証部には、前記期待値と前記認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証させ、前記期待値と前記認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証させるようにすることができる。
前記判定部には、前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定させ、前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が前記所定の時間以下ではない場合、前記受信装置に対する前記送信データの送信が不可であると判定させるようにすることができる。
前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間であるようにすることができる。
前記送信部には、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記受信装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信させるようにすることができる。
前記送信部には、前記応答時間が所定の閾値以下ではないか、前記期待値と前記認証データとが一致しない場合、前記受信装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信させるようにすることができる。
前記送信部には、さらに、前記受信装置に対する前記送信データの送信が可であると判定されたことに対応して、前記受信装置に対して前記送信データを送信させるようにすることができる。
前記判定部により前記受信装置に対する前記データの送信が可であると判定された場合、前記送信部を制御して、前記受信装置に対する前記送信データの送信を許可し、前記判定部により前記受信装置に対する前記データの送信が不可であると判定された場合、前記送信部を制御して、前記受信装置に対する前記送信データの送信を禁止する送信制御部をさらに設けるようにすることができる。
前記送信部には、前記送信データとして、コンテンツを送信させるようにすることができる。
前記情報処理装置を、前記送信部と、前記期待値生成部と、前記受信部と、前記認証部と、前記計測部と、前記判定部として機能させるためのプログラムを記録する記録部と、前記プログラムを実行するプロセッサとをさらに設けるようにすることができる。
前記記録部は、ROM(Read Only Memory)又はハードディスクの少なくとも一方であるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を設けることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPU(Central Processing Unit)であるようにすることができる。
前記プロセッサによる実行結果に対応した出力を行う出力部をさらに設けるようにすることができる。
本発明の第1の側面のプログラムは、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置の情報処理用のプログラムであって、前記プロセッサが、応答を要求するコマンドを前記受信装置に送信することを制御する送信制御ステップと、前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成ステップと、前記共有データに基づいて生成された認証データを含んだ前記応答を前記受信装置から受信することを制御する受信制御ステップと、前記期待値生成ステップにより生成された前記期待値と、前記受信制御ステップの制御により受信された前記認証データに基づいて、前記受信装置を認証する認証ステップと、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記認証ステップによる認証結果、および前記計測ステップにより計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップとを含む処理を行なうために実行するプログラムである。
前記期待値生成ステップには、前記コマンドが送信される前に、前記共有データに基づいて、前記認証ステップによる認証に用いられる前記期待値を生成させるようにすることができる。
前記期待値生成ステップには、前記新たなコマンドが送信される前に、前記共有データに基づいて、前記認証ステップによる認証に用いられる新たな前記期待値を生成させ、前記受信制御ステップには、前記新たなコマンドにより要求された前記応答であって、新たな前記認証データを含んだ前記応答を前記受信装置から受信することを制御させ、前記認証ステップには、前記期待値生成ステップにより生成された前記新たな期待値と、前記受信制御ステップの制御により受信された前記新たな認証データに基づいて、前記受信装置を認証させるようにすることができる。
前記送信制御ステップには、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御させるようにすることができる。
前記送信制御ステップには、さらに、前記コマンドを送信することを制御する前に、前記共有データを前記受信装置に送信することを制御させるようにすることができる。
前記期待値生成ステップには、前記共有データに対してハッシュ処理を施し、前記期待値を生成させるようにすることができる。
前記期待値生成ステップには、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記期待値とさせるようにすることができる。
前記認証ステップには、前記期待値と前記認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証させ、前記期待値と前記認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証させるようにすることができる。
前記判定ステップには、前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定させ、前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が前記所定の時間以下ではない場合、前記受信装置に対する前記送信データの送信が不可であると判定させるようにすることができる。
前記送信制御ステップには、前記送信データの送信可否が判定されたことに対応して、前記送信データの送信可否の判定の終了を示す判定終了情報も前記受信装置に送信することを制御させるようにすることができる。
前記送信制御ステップには、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記受信装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信することを制御させるようにすることができる。
前記送信制御ステップには、前記応答時間が所定の閾値以下ではないか、前記期待値と前記認証データとが一致しない場合、前記受信装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信することを制御させるようにすることができる。
前記情報処理装置は、前記プログラムを記録する記録部も設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を設けることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部も設けることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記送信制御ステップと、前記期待値生成ステップと、前記受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応した出力を行わせる出力制御ステップも含む処理を行なうために実行するプログラムとされるようにすることができる。
本発明の第1の側面の情報処理方法は、受信装置に対する送信データの送信可否を判定する情報処理装置の情報処理方法であって、前記情報処理装置は、コマンド送信部と、期待値生成部と、受信部と、認証部と、計測部と、判定部とを備え、前記コマンド送信部が、応答を要求するコマンドを受信装置に送信するコマンド送信ステップと、前記期待値生成部が、前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成ステップと、前記受信部が、前記共有データに基づいて生成された認証データを含んだ前記応答を前記受信装置から受信する受信ステップと、前記認証部が、前記期待値生成ステップの処理で生成された前記期待値と、前記受信ステップの処理で受信された前記認証データに基づいて、前記受信装置を認証する認証ステップと、前記計測部が、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記判定部が、前記認証ステップでの認証結果、および前記計測ステップの処理で計測された前記応答時間に基づいて、前記受信装置に対する前記送信データの送信可否を判定する判定ステップとを含む情報処理方法である。
本発明の第1の側面によれば、応答を要求するコマンドが受信装置に送信され、前記受信装置との間で共有する共有データに基づいて、期待値が生成され、前記共有データに基づいて生成された認証データを含んだ前記応答が前記受信装置から受信され、生成された前記期待値と、受信された前記認証データに基づいて、前記受信装置が認証され、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間が計測され、認証による認証結果、および計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否が判定される。
本発明の第2の側面の情報処理装置は、送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる情報処理装置であって、前記送信装置から前記コマンドを受信する受信部と、前記共有データに基づいて、前記認証データを生成する認証データ生成部と、前記認証データ生成部により生成された前記認証データを含む、前記コマンドに対する前記応答を生成する応答生成部と、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答を前記送信装置に送信する送信部とを備える情報処理装置である。
前記認証データ生成部には、前記コマンドが受信される前に、前記共有データに基づいて、前記認証データを生成させるようにすることができる。
前記送信部には、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信させるようにすることができる。
前記受信部には、前記コマンドを受信する前に、前記送信装置からの前記共有データを受信させ、前記認証データ生成部には、前記共有データが受信されたことに対応し、受信された前記共有データに基づいて、前記認証データを生成させるようにすることができる。
前記送信部には、前記共有データが受信されたことに対応して、前記共有データを受信した旨を示す受信情報も送信させるようにすることができる。
前記認証データ生成部には、前記共有データに対してハッシュ処理を施し、前記認証データを生成させるようにすることができる。
前記認証データ生成部には、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記認証データとさせるようにすることができる。
前記期待値生成部には、前記共有データである擬似乱数に対して、前記送信装置と共有する秘密鍵を利用したHMACアルゴリズムによる前記ハッシュ処理を施し、前記認証データを生成させるようにすることができる。
前記認証データ生成部には、前記共有データに対して前記ハッシュ処理を施し、その結果得られたデータを前記認証データとさせるようにすることができる。
前記認証データ生成部には、前記共有データと前記情報処理装置固有の情報に対して、前記ハッシュ処理を施し、その結果得られたデータを前記認証データとさせるようにすることができる。
前記認証データ生成部には、前記共有データに対して前記ハッシュ処理を繰り返し施し、そのハッシュ処理毎に得られたデータから、N個の前記認証データを生成させるようにすることができる。
前記受信部には、前記送信装置による前記送信データの送信可否の判定の終了を示す判定終了情報も前記送信装置から受信させるようにすることができる。
前記送信装置は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記情報処理装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、前記受信部には、前記送信装置からの前記判定終了情報を受信させるようにすることができる。
前記送信装置は、前記応答時間が所定の閾値以下ではないか、又は前記期待値と前記認証データとが一致しない場合、前記情報処理装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、前記受信部には、前記送信装置からの前記判定終了情報を受信させるようにすることができる。
前記送信装置は、前記送信データの送信可否の判定結果として、前記情報処理装置に対する前記送信データの送信を可とする判定結果を得た場合、前記送信データを前記情報処理装置に送信するものであり、前記受信部には、前記送信装置からの前記送信データも受信させるようにすることができる。
前記情報処理装置を、前記受信部と、前記認証データ生成部と、前記応答生成部と、前記送信部として機能させるためのプログラムを記録する記録部と、前記プログラムを実行するプロセッサとをさらに設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を設けることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサによる処理の処理結果に対応した出力を行う出力部をさらに設けるようにすることができる。
本発明の第2の側面のプログラムは、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理用のプログラムであって、前記プロセッサが、前記送信装置から前記コマンドを受信することを制御する受信制御ステップと、前記共有データに基づいて、前記認証データを生成する認証データ生成ステップと、前記認証データ生成ステップにより生成された前記認証データを含む、前記コマンドに対する前記応答を生成する応答生成ステップと、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答を前記送信装置に送信することを制御する送信制御ステップとを含む処理を行なうために実行するプログラムである。
前記認証データ生成ステップには、前記コマンドが受信される前に、前記共有データに基づいて、前記認証データを生成させるようにすることができる。
前記受信制御ステップには、前記コマンドを受信することを制御する前に、前記送信装置からの前記共有データを受信することを制御させ、前記認証データ生成ステップには、前記共有データが受信されたことに対応し、受信された前記共有データに基づいて、前記認証データを生成させるようにすることができる。
前記送信制御ステップには、前記共有データが受信されたことに対応して、前記共有データを受信した旨を示す受信情報も送信することを制御させるようにすることができる。
前記認証データ生成ステップには、前記共有データに対してハッシュ処理を施し、前記認証データを生成させるようにすることができる。
前記認証データ生成ステップには、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記認証データとさせるようにすることができる。
前記受信制御ステップには、前記送信装置による前記送信データの送信可否の判定の終了を示す判定終了情報も前記送信装置から受信することを制御させるようにすることができる。
前記送信装置は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記情報処理装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、前記受信制御ステップには、前記送信装置からの前記判定終了情報を受信することを制御させるようにすることができる。
前記送信装置は、前記応答時間が所定の閾値以下ではないか、又は前記期待値と前記認証データとが一致しない場合、前記情報処理装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、前記受信制御ステップには、前記送信装置からの前記判定終了情報を受信することを制御させるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記受信制御ステップと、前記認証データ生成ステップと、前記応答生成ステップと、前記送信制御ステップとを含む処理の処理結果に対応した出力を行わせる出力制御ステップも含む処理を行なうために実行するプログラムとすることができる。
本発明の第2の側面によれば、前記送信装置から前記コマンドが受信され、前記共有データに基づいて、前記認証データが生成され、生成された前記認証データを含む、前記コマンドに対する前記応答が生成され、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答が前記送信装置に送信される。
本発明の第3の側面の情報処理装置は、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記プロセッサが、前記プログラムを実行することにより、受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信することを制御するコマンド送信制御ステップと、前記コマンドに対する受信装置からの前記応答を受信することを制御する応答受信制御ステップと、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、前記受信装置に対して前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記認証ステップによる認証結果、および前記計測ステップにより計測された応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップとを含む処理を行なう情報処理装置である。
前記認証データ生成ステップには、前記コマンドが送信される前に、前記共有データをもとに、前記コマンド認証データと、前記応答期待値データを生成させるようにすることができる。
前記プロセッサが、前記応答時間が所定の閾値よりも大きい場合、前記コマンド送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行うようにすることができ、前記コマンド送信制御ステップには、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御させるようにすることができる。
前記認証データ生成ステップには、前記新たなコマンドが送信される前に、前記共有データをもとに、新たな前記コマンド認証データと、新たな前記応答期待値データを生成させ、前記応答受信制御ステップには、前記新たなコマンドにより要求される前記応答であって、新たな前記応答認証データを含んだ前記応答を前記受信装置から受信することを制御させ、前記認証ステップには、前記新たな応答期待値データと、前記受信装置から受信した前記応答に含まれる前記新たな応答認証データに基づいて前記受信装置を認証させるようにすることができる。
前記コマンド送信制御ステップには、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが送信される前に、所定の送信情報を前記受信装置に送信することを制御する情報送信制御ステップと、前記コマンドが送信される前に、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する情報応答受信制御ステップとをさらに含む処理を行なうようにすることができる。
前記情報送信制御ステップには、TCPコネクション経由で、前記所定の送信情報を前記受信装置に送信することを制御させ、前記応答受信制御ステップには、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記受信装置から受信することを制御させるようにすることができる。
前記コマンド送信制御ステップには、UDPを用いて、前記コマンドを前記受信装置に送信することを制御させ、前記応答受信制御ステップには、前記UDPを用いて、前記コマンドに対する前記応答を受信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが送信される前に、前記共有データを前記受信装置に送信することを制御する共有データ送信制御ステップも含む処理を行うようにすることができる。
前記認証データ生成ステップには、前記共有データに対してハッシュ処理を施し、前記コマンド認証データと前記応答期待値データを生成させるようにすることができる。
前記認証ステップには、前記応答期待値データと前記応答認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証させ、前記応答期待値データと前記応答認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証させるようにすることができる。
前記判定ステップには、前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定させ、前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が所定の時間よりも大きい場合、前記受信装置に対する前記送信データの送信が不可であると判定させるようにすることができる。
前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPU(Central Processing Unit)であるようにすることができる。
前記プロセッサが、前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なうようにすることができる。
本発明の第3の側面のプログラムは、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置の情報処理用のプログラムであって、前記プロセッサが、受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信することを制御するコマンド送信制御ステップと、前記コマンドに対する受信装置からの前記応答を受信することを制御する応答受信制御ステップと、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記認証ステップの処理による認証結果、および前記計測ステップの処理で計測された応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップとを含む処理を行なうために実行するプログラムである。
前記プロセッサが、前記応答時間が所定の閾値よりも大きい場合、前記コマンド送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行なうために実行する前記プログラムであって、前記コマンド送信制御ステップには、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御させるようにすることができる。
前記認証データ生成ステップには、前記新たなコマンドが送信される前に、前記共有データをもとに、新たな前記コマンド認証データと、新たな前記応答期待値データを生成させ、前記応答受信制御ステップには、前記新たなコマンドにより要求される前記応答であって、新たな前記応答認証データを含んだ前記応答を前記受信装置から受信することを制御させ、前記認証ステップには、前記新たな応答期待値データと、前記受信装置から受信した前記応答に含まれる前記新たな応答認証データに基づいて前記受信装置を認証させるようにすることができる。
前記コマンド送信制御ステップには、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが送信される前に、所定の送信情報を前記受信装置に送信することを制御する情報送信制御ステップと、前記コマンドが送信される前に、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する情報応答受信制御ステップとをさらに含む処理を行なうために実行するプログラムとすることができる。
前記情報送信制御ステップには、前記コマンド送信制御ステップの制御において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置に送信することを制御させ、前記情報応答受信制御ステップには、前記送信情報を受信した前記受信装置により決定されたリトライ数を含む、前記送信情報に対する前記応答を受信することを制御させ、前記コマンド送信制御ステップには、前記コマンドを、最大、前記リトライ数だけ送信することを制御させるようにすることができる。
前記情報送信制御ステップには、TCPコネクション経由で、前記所定の送信情報を前記受信装置に送信することを制御させ、前記応答受信制御ステップには、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記受信装置から受信することを制御させるようにすることができる。
前記コマンド送信制御ステップには、UDPを用いて、前記コマンドを前記受信装置に送信することを制御させ、前記応答受信制御ステップには、前記UDPを用いて、前記コマンドに対する前記応答を受信することを制御させるようにすることができる。
前記認証データ生成ステップには、前記共有データに対してハッシュ処理を施し、前記コマンド認証データと前記応答期待値データを生成させるようにすることができる。
前記認証ステップには、前記応答期待値データと前記応答認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証させ、前記応答期待値データと前記応答認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証させるようにすることができる。
前記判定ステップには、前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定させ、前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が所定の時間よりも大きい場合、前記受信装置に対する前記送信データの送信が不可であると判定させるようにすることができる。
前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間であるようにすることができる。
前記情報処理装置は、前記プログラムを記録する前記記録部も設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なうために実行するプログラムとなるようにすることができる。
本発明の第3の側面の情報処理方法は、受信装置に対する送信データの送信可否を判定する情報処理装置の情報処理方法であって、前記情報処理装置は、認証データ生成部と、コマンド送信部と、応答受信部と、認証部と、計測部と、判定部とを備え、前記認証データ生成部が、前記受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、前記コマンド送信部が、前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信するコマンド送信ステップと、前記応答受信部が、前記コマンドに対する受信装置からの前記応答を受信する応答受信ステップと、前記認証部が、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、前記計測部が、前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記判定部が、前記認証ステップによる認証結果、および前記計測ステップで計測された応答時間に基づいて、前記受信装置に対する前記送信データの送信可否を判定する判定ステップとを含む情報処理方法である。
本発明の第3の側面によれば、前記受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データが生成され、前記コマンド認証データを含み、応答を要求するコマンドが前記受信装置に送信され、前記コマンドに対する受信装置からの前記応答が受信され、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置が認証され、前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間が計測され、認証による認証結果、および計測された応答時間に基づいて、前記受信装置に対する前記送信データの送信可否が判定される。
本発明の第4の側面の情報処理装置は、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置であって、前記プロセッサが、前記プログラムを実行することにより、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信することを制御する応答送信制御ステップと、前記コマンドに含まれるコマンド認証データと、前記生成ステップにより生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップとを含む処理を行なう情報処理装置である。
前記プロセッサが、前記送信装置からの前記コマンドを最大N回受信することを制御するコマンド受信制御ステップも含む処理を行うようにすることができ、前記応答送信制御ステップには、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが受信される前に、所定の送信情報を前記送信装置から受信することを制御する情報受信制御ステップと、前記コマンドが受信される前に、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する情報応答送信制御ステップとをさらに含む処理を行なうようにすることができる。
前記情報受信制御ステップには、前記送信装置において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置から受信することを制御させ、前記情報応答送信制御ステップには、前記リトライ可能数に基づき決定される前記回数Nを含む前記応答を送信することを制御させるようにすることができる。
前記情報受信制御ステップには、TCPコネクション経由で、前記所定の送信情報を前記送信装置から受信することを制御させ、前記情報応答送信制御ステップには、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、UDPを用いて、前記コマンドを前記送信装置から受信するコマンド受信制御ステップも含む処理を行うようにすることができ、前記応答送信制御ステップには、前記コマンドが受信されたことに対応して、前記UDPを用いて、前記コマンドに対する前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが受信される前に、前記共有データを前記送信装置から受信することを制御する共有データ受信制御ステップも含む処理を行うようにすることができ、前記生成ステップには、受信された前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記生成ステップには、前記共有データに対してハッシュ処理を施し、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記応答送信制御ステップには、前記コマンド認証データと前記コマンド期待値データとが一致しない場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される前記応答期待値データと一致しない前記応答認証データを含む前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
本発明の第4の側面のプログラムは、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理用のプログラムであって、前記プロセッサが、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信することを制御する応答送信制御ステップと、前記コマンドに含まれるコマンド認証データと、前記生成ステップの処理で生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップとを含む処理を行なうために実行するプログラムである。
前記生成ステップには、前記コマンドが受信される前に、前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記プロセッサが、前記送信装置からの前記コマンドを最大N回受信することを制御するコマンド受信制御ステップも含む処理を行なうために実行する前記プログラムであって、前記応答送信制御ステップには、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが受信される前に、所定の送信情報を前記送信装置から受信することを制御する情報受信制御ステップと、前記コマンドが受信される前に、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する情報応答送信制御ステップとをさらに含む処理を行なうために実行するプログラムとすることができる。
前記情報受信制御ステップには、前記送信装置において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置から受信することを制御させ、前記情報応答送信制御ステップには、前記リトライ可能数に基づき決定される前記回数Nを含む前記応答を送信することを制御させるようにすることができる。
前記情報受信制御ステップには、TCPコネクション経由で、前記所定の送信情報を前記送信装置から受信することを制御させ、前記情報応答送信制御ステップには、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、UDPを用いて、前記コマンドを前記送信装置から受信することを制御するコマンド受信制御ステップも含む処理を行なうために実行する前記プログラムであって、前記応答送信制御ステップには、前記コマンドが受信されたことに対応して、前記UDPを用いて、前記コマンドに対する前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記生成ステップには、前記共有データに対してハッシュ処理を施し、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記応答送信制御ステップには、前記コマンド認証データと前記コマンド期待値データとが一致する場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される応答期待値データと一致する前記応答認証データを含む前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記応答送信制御ステップには、前記コマンド認証データと前記コマンド期待値データとが一致しない場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される前記応答期待値データと一致しない前記応答認証データを含む前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記情報処理装置には、前記プログラムを記録する記録部も設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置には、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置には、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記生成ステップと、前記応答送信制御ステップと、前記認証ステップとを含む処理による処理結果に対応する出力を行わせる出力制御ステップも含む処理を行うために実行するプログラムとすることができる。
本発明の第4の側面の情報処理方法は、情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理方法であって、前記情報処理装置は、生成部と、応答送信部と、認証部とを備え、前記生成部が、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、前記応答送信部が、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信する応答送信ステップと、前記認証部が、前記コマンドに含まれるコマンド認証データと、前記生成ステップの処理で生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップとを含む情報処理方法である。
本発明の第4の側面によれば、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データが生成され、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答が前記送信装置に送信され、前記コマンドに含まれるコマンド認証データと、生成された前記コマンド期待値データに基づいて前記送信装置が認証される。
Claims (178)
- 応答を要求するコマンドを受信装置に送信する送信部と、
前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成部と、
前記共有データに基づいて生成された認証データを含んだ前記応答を前記受信装置から受信する受信部と、
前記期待値生成部により生成された前記期待値と、前記受信部により受信された前記認証データに基づいて、前記受信装置を認証する認証部と、
前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測部と、
前記認証部による認証結果、および前記計測部により計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定部と
を備える情報処理装置。 - 前記期待値生成部は、前記コマンドが送信される前に、前記共有データに基づいて、前記認証部による認証に用いられる前記期待値を生成する
請求項1に記載の情報処理装置。 - 前記応答時間が所定の閾値以下ではない場合、前記送信部により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウント部をさらに備え、
前記送信部は、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信する
請求項2に記載の情報処理装置。 - 前記期待値生成部は、前記新たなコマンドが送信される前に、前記共有データに基づいて、前記認証部による認証に用いられる新たな前記期待値を生成し、
前記受信部は、前記新たなコマンドにより要求された前記応答であって、新たな前記認証データを含んだ前記応答を前記受信装置から受信し、
前記認証部は、前記期待値生成部により生成された前記新たな期待値と、前記受信部により受信された前記新たな認証データに基づいて、前記受信装置を認証する
請求項3に記載の情報処理装置。 - 前記送信部は、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信する
請求項4に記載の情報処理装置。 - 前記送信部は、さらに、前記コマンドを送信する前に、前記共有データを前記受信装置に送信する
請求項1に記載の情報処理装置。 - 前記期待値生成部は、前記共有データに対してハッシュ処理を施し、前記期待値を生成する
請求項1に記載の情報処理装置。 - 前記期待値生成部は、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記期待値とする
請求項7に記載の情報処理装置。 - 前記期待値生成部は、前記共有データである擬似乱数に対して、前記受信装置と共有する秘密鍵を利用したHMAC(Keyed-Hashing for Message Authentication, IETF RFC 2104)アルゴリズムによる前記ハッシュ処理を施し、前記期待値を生成する
請求項7に記載の情報処理装置。 - 前記期待値生成部は、前記共有データに対して前記ハッシュ処理を施し、その結果得られたデータを前記期待値とする
請求項7に記載の情報処理装置。 - 前記期待値生成部は、前記共有データと前記情報処理装置固有の情報に対して、前記ハッシュ処理を施し、その結果得られたデータを前記期待値とする
請求項10に記載の情報処理装置。 - 前記期待値生成部は、前記共有データに対して前記ハッシュ処理を施して得られたデータを複数個に分割し、分割されたデータからN個の前記期待値を生成する
請求項7に記載の情報処理装置。 - 前記期待値生成部は、前記共有データに対して前記ハッシュ処理を繰り返し施し、そのハッシュ処理毎に得られたデータから、N個の前記認証データを生成する
請求項7に記載の情報処理装置。 - 前記認証部は、
前記期待値と前記認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証し、
前記期待値と前記認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証する
請求項1に記載の情報処理装置。 - 前記判定部は、
前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定し、
前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が前記所定の時間以下ではない場合、前記受信装置に対する前記送信データの送信が不可であると判定する
請求項14に記載の情報処理装置。 - 前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間である
請求項15に記載の情報処理装置。 - 前記送信部は、前記送信データの送信可否が判定されたことに対応して、前記送信データの送信可否の判定の終了を示す判定終了情報も前記受信装置に送信する
請求項1に記載の情報処理装置。 - 前記送信部は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記受信装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信する
請求項17に記載の情報処理装置。 - 前記送信部は、前記応答時間が所定の閾値以下ではないか、前記期待値と前記認証データとが一致しない場合、前記受信装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信する
請求項17に記載の情報処理装置。 - 前記送信部は、さらに、前記受信装置に対する前記送信データの送信が可であると判定されたことに対応して、前記受信装置に対して前記送信データを送信する
請求項1に記載の情報処理装置。 - 前記判定部により前記受信装置に対する前記データの送信が可であると判定された場合、前記送信部を制御して、前記受信装置に対する前記送信データの送信を許可し、
前記判定部により前記受信装置に対する前記データの送信が不可であると判定された場合、前記送信部を制御して、前記受信装置に対する前記送信データの送信を禁止する
送信制御部を
さらに備える請求項20に記載の情報処理装置。 - 前記送信部は、前記送信データとして、コンテンツを送信する
請求項20に記載の情報処理装置。 - 前記情報処理装置を、前記送信部と、前記期待値生成部と、前記受信部と、前記認証部と、前記計測部と、前記判定部として機能させるためのプログラムを記録する記録部と、
前記プログラムを実行するプロセッサと
をさらに備える請求項1に記載の情報処理装置。 - 前記記録部は、ROM(Read Only Memory)又はハードディスクの少なくとも一方である
請求項23に記載の情報処理装置。 - 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項23に記載の情報処理装置。 - 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を備え、
前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項25に記載の情報処理装置。 - 前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
請求項23に記載の情報処理装置。 - 前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
請求項23に記載の情報処理装置。 - 前記プロセッサは、CPU(Central Processing Unit)である
請求項28に記載の情報処理装置。 - 前記プロセッサによる実行結果に対応した出力を行う出力部を
さらに備える請求項23に記載の情報処理装置。 - 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置の情報処理用のプログラムであって、
前記プロセッサが、
応答を要求するコマンドを前記受信装置に送信することを制御する送信制御ステップと、
前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成ステップと、
前記共有データに基づいて生成された認証データを含んだ前記応答を前記受信装置から受信することを制御する受信制御ステップと、
前記期待値生成ステップにより生成された前記期待値と、前記受信制御ステップの制御により受信された前記認証データに基づいて、前記受信装置を認証する認証ステップと、
前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、
前記認証ステップによる認証結果、および前記計測ステップにより計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップと
を含む処理を行なうために実行するプログラム。 - 前記期待値生成ステップは、前記コマンドが送信される前に、前記共有データに基づいて、前記認証ステップによる認証に用いられる前記期待値を生成する
請求項31に記載のプログラム。 - 前記プロセッサが、前記応答時間が所定の閾値以下ではない場合、前記送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行うために実行する前記プログラムであって、
前記送信制御ステップは、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御する
請求項32に記載のプログラム。 - 前記期待値生成ステップは、前記新たなコマンドが送信される前に、前記共有データに基づいて、前記認証ステップによる認証に用いられる新たな前記期待値を生成し、
前記受信制御ステップは、前記新たなコマンドにより要求された前記応答であって、新たな前記認証データを含んだ前記応答を前記受信装置から受信することを制御し、
前記認証ステップは、前記期待値生成ステップにより生成された前記新たな期待値と、前記受信制御ステップの制御により受信された前記新たな認証データに基づいて、前記受信装置を認証する
請求項33に記載のプログラム。 - 前記送信制御ステップは、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御する
請求項34に記載のプログラム。 - 前記送信制御ステップは、さらに、前記コマンドを送信することを制御する前に、前記共有データを前記受信装置に送信することを制御する
請求項31に記載のプログラム。 - 前記期待値生成ステップは、前記共有データに対してハッシュ処理を施し、前記期待値を生成する
請求項31に記載のプログラム。 - 前記期待値生成ステップは、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記期待値とする
請求項37に記載のプログラム。 - 前記認証ステップは、
前記期待値と前記認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証し、
前記期待値と前記認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証する
請求項31に記載のプログラム。 - 前記判定ステップは、
前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定し、
前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が前記所定の時間以下ではない場合、前記受信装置に対する前記送信データの送信が不可であると判定する
請求項39に記載のプログラム。 - 前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間である
請求項40に記載のプログラム。 - 前記送信制御ステップは、前記送信データの送信可否が判定されたことに対応して、前記送信データの送信可否の判定の終了を示す判定終了情報も前記受信装置に送信することを制御する
請求項31に記載のプログラム。 - 前記送信制御ステップは、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記受信装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信することを制御する
請求項42に記載のプログラム。 - 前記送信制御ステップは、前記応答時間が所定の閾値以下ではないか、前記期待値と前記認証データとが一致しない場合、前記受信装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信することを制御する
請求項42に記載のプログラム。 - 前記情報処理装置は、前記プログラムを記録する記録部も備える
請求項31に記載のプログラム。 - 前記記録部は、ROM又はハードディスクの少なくとも一方である
請求項45に記載のプログラム。 - 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項45に記載のプログラム。 - 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を備え、
前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項47に記載のプログラム。 - 前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
請求項45に記載のプログラム。 - 前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部も備え、
前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
請求項45に記載のプログラム。 - 前記プロセッサは、CPUである
請求項50に記載のプログラム。 - 前記プロセッサが、前記送信制御ステップと、前記期待値生成ステップと、前記受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応した出力を行わせる出力制御ステップも含む処理を行なうために実行する
請求項45に記載のプログラム。 - 受信装置に対する送信データの送信可否を判定する情報処理装置の情報処理方法において、
前記情報処理装置は、
コマンド送信部と、
期待値生成部と、
受信部と、
認証部と、
計測部と、
判定部と
を備え、
前記コマンド送信部が、応答を要求するコマンドを受信装置に送信するコマンド送信ステップと、
前記期待値生成部が、前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成ステップと、
前記受信部が、前記共有データに基づいて生成された認証データを含んだ前記応答を前記受信装置から受信する受信ステップと、
前記認証部が、前記期待値生成ステップの処理で生成された前記期待値と、前記受信ステップの処理で受信された前記認証データに基づいて、前記受信装置を認証する認証ステップと、
前記計測部が、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、
前記判定部が、前記認証ステップでの認証結果、および前記計測ステップの処理で計測された前記応答時間に基づいて、前記受信装置に対する前記送信データの送信可否を判定する判定ステップと
を含む情報処理方法。 - 送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる情報処理装置において、
前記送信装置から前記コマンドを受信する受信部と、
前記共有データに基づいて、前記認証データを生成する認証データ生成部と、
前記認証データ生成部により生成された前記認証データを含む、前記コマンドに対する前記応答を生成する応答生成部と、
前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答を前記送信装置に送信する送信部と
を備える情報処理装置。 - 前記認証データ生成部は、前記コマンドが受信される前に、前記共有データに基づいて、前記認証データを生成する
請求項54に記載の情報処理装置。 - 前記受信部は、前記送信装置から前記コマンドを最大N回受信し、
前記送信部は、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信する
請求項55に記載の情報処理装置。 - 前記受信部は、前記コマンドを受信する前に、前記送信装置からの前記共有データを受信し、
前記認証データ生成部は、前記共有データが受信されたことに対応し、受信された前記共有データに基づいて、前記認証データを生成する
請求項55に記載の情報処理装置。 - 前記送信部は、前記共有データが受信されたことに対応して、前記共有データを受信した旨を示す受信情報も送信する
請求項57に記載の情報処理装置。 - 前記認証データ生成部は、前記共有データに対してハッシュ処理を施し、前記認証データを生成する
請求項54に記載の情報処理装置。 - 前記認証データ生成部は、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記認証データとする
請求項59に記載の情報処理装置。 - 前記期待値生成部は、前記共有データである擬似乱数に対して、前記送信装置と共有する秘密鍵を利用したHMACアルゴリズムによる前記ハッシュ処理を施し、前記認証データを生成する
請求項59に記載の情報処理装置。 - 前記認証データ生成部は、前記共有データに対して前記ハッシュ処理を施し、その結果得られたデータを前記認証データとする
請求項59に記載の情報処理装置。 - 前記認証データ生成部は、前記共有データと前記情報処理装置固有の情報に対して、前記ハッシュ処理を施し、その結果得られたデータを前記認証データとする
請求項62に記載の情報処理装置。 - 前記認証データ生成部は、前記共有データに対して前記ハッシュ処理を施して得られたデータを複数個に分割し、分割されたデータからN個の前記認証データを生成する
請求項59に記載の情報処理装置。 - 前記認証データ生成部は、前記共有データに対して前記ハッシュ処理を繰り返し施し、そのハッシュ処理毎に得られたデータから、N個の前記認証データを生成する
請求項59に記載の情報処理装置。 - 前記受信部は、前記送信装置による前記送信データの送信可否の判定の終了を示す判定終了情報も前記送信装置から受信する
請求項54に記載の情報処理装置。 - 前記送信装置は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記情報処理装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、
前記受信部は、前記送信装置からの前記判定終了情報を受信する
請求項66に記載の情報処理装置。 - 前記送信装置は、前記応答時間が所定の閾値以下ではないか、又は前記期待値と前記認証データとが一致しない場合、前記情報処理装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、
前記受信部は、前記送信装置からの前記判定終了情報を受信する
請求項66に記載の情報処理装置。 - 前記送信装置は、前記送信データの送信可否の判定結果として、前記情報処理装置に対する前記送信データの送信を可とする判定結果を得た場合、前記送信データを前記情報処理装置に送信するものであり、
前記受信部は、前記送信装置からの前記送信データも受信する
請求項54に記載の情報処理装置。 - 前記情報処理装置を、前記受信部と、前記認証データ生成部と、前記応答生成部と、前記送信部として機能させるためのプログラムを記録する記録部と、
前記プログラムを実行するプロセッサと
をさらに備える請求項54に記載の情報処理装置。 - 前記記録部は、ROM又はハードディスクの少なくとも一方である
請求項70に記載の情報処理装置。 - 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項70に記載の情報処理装置。 - 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を備え、
前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項72に記載の情報処理装置。 - 前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
請求項70に記載の情報処理装置。 - 前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
請求項70に記載の情報処理装置。 - 前記プロセッサは、CPUである
請求項75に記載の情報処理装置。 - 前記プロセッサによる処理の処理結果に対応した出力を行う出力部を
さらに備える請求項70に記載の情報処理装置。 - 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理用のプログラムであって、
前記プロセッサが、
前記送信装置から前記コマンドを受信することを制御する受信制御ステップと、
前記共有データに基づいて、前記認証データを生成する認証データ生成ステップと、
前記認証データ生成ステップにより生成された前記認証データを含む、前記コマンドに対する前記応答を生成する応答生成ステップと、
前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答を前記送信装置に送信することを制御する送信制御ステップと
を含む処理を行なうために実行するプログラム。 - 前記認証データ生成ステップは、前記コマンドが受信される前に、前記共有データに基づいて、前記認証データを生成する
請求項78に記載のプログラム。 - 前記受信制御ステップは、前記送信装置から前記コマンドを最大N回受信することを制御し、
前記送信制御ステップは、前記コマンドを受信する毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御する
請求項79に記載のプログラム。 - 前記受信制御ステップは、前記コマンドを受信することを制御する前に、前記送信装置からの前記共有データを受信することを制御し、
前記認証データ生成ステップは、前記共有データが受信されたことに対応し、受信された前記共有データに基づいて、前記認証データを生成する
請求項79に記載のプログラム。 - 前記送信制御ステップは、前記共有データが受信されたことに対応して、前記共有データを受信した旨を示す受信情報も送信することを制御する
請求項81に記載のプログラム。 - 前記認証データ生成ステップは、前記共有データに対してハッシュ処理を施し、前記認証データを生成する
請求項78に記載のプログラム。 - 前記認証データ生成ステップは、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記認証データとする
請求項83に記載のプログラム。 - 前記受信制御ステップは、前記送信装置による前記送信データの送信可否の判定の終了を示す判定終了情報も前記送信装置から受信することを制御する
請求項78に記載のプログラム。 - 前記送信装置は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記情報処理装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、
前記受信制御ステップは、前記送信装置からの前記判定終了情報を受信することを制御する
請求項85に記載のプログラム。 - 前記送信装置は、前記応答時間が所定の閾値以下ではないか、又は前記期待値と前記認証データとが一致しない場合、前記情報処理装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、
前記受信制御ステップは、前記送信装置からの前記判定終了情報を受信することを制御する
請求項85に記載のプログラム。 - 前記情報処理装置は、前記プログラムを記録する記録部も備える
請求項78に記載のプログラム。 - 前記記録部は、ROM又はハードディスクの少なくとも一方である
請求項88に記載のプログラム。 - 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項88に記載のプログラム。 - 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を備え、
前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項90に記載のプログラム。 - 前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
請求項88に記載のプログラム。 - 前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
請求項88に記載のプログラム。 - 前記プロセッサは、CPUである
請求項93に記載のプログラム。 - 前記プロセッサが、前記受信制御ステップと、前記認証データ生成ステップと、前記応答生成ステップと、前記送信制御ステップとを含む処理の処理結果に対応した出力を行わせる出力制御ステップも含む処理を行なうために実行する
請求項88に記載のプログラム。 - 送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる情報処理装置の情報処理方法において、
前記情報処理装置は、
受信部と、
認証データ生成部と、
応答生成部と、
送信部と
を備え、
前記受信部が、前記送信装置から前記コマンドを受信する受信ステップと、
前記認証データ生成部が、前記共有データに基づいて、前記認証データを生成する認証データ生成ステップと、
前記応答生成部が、前記認証データ生成ステップの処理で生成された前記認証データを含む、前記コマンドに対する前記応答を生成する応答生成ステップと、
前記送信部が、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答を前記送信装置に送信する送信ステップと
を含む情報処理方法。 - 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置において、
前記プロセッサが、前記プログラムを実行することにより、
受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、
前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信することを制御するコマンド送信制御ステップと、
前記コマンドに対する受信装置からの前記応答を受信することを制御する応答受信制御ステップと、
前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、
前記受信装置に対して前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、
前記認証ステップによる認証結果、および前記計測ステップにより計測された応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップと
を含む処理を行なう
情報処理装置。 - 前記認証データ生成ステップは、前記コマンドが送信される前に、前記共有データをもとに、前記コマンド認証データと、前記応答期待値データを生成する
請求項97に記載の情報処理装置。 - 前記プロセッサが、前記応答時間が所定の閾値よりも大きい場合、前記コマンド送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行い、
前記コマンド送信制御ステップは、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御する
請求項98に記載の情報処理装置。 - 前記認証データ生成ステップは、前記新たなコマンドが送信される前に、前記共有データをもとに、新たな前記コマンド認証データと、新たな前記応答期待値データを生成し、
前記応答受信制御ステップは、前記新たなコマンドにより要求される前記応答であって、新たな前記応答認証データを含んだ前記応答を前記受信装置から受信することを制御し、
前記認証ステップは、前記新たな応答期待値データと、前記受信装置から受信した前記応答に含まれる前記新たな応答認証データに基づいて前記受信装置を認証する
請求項97に記載の情報処理装置。 - 前記コマンド送信制御ステップは、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御する
請求項100に記載の情報処理装置。 - 前記プロセッサが、
前記コマンドが送信される前に、所定の送信情報を前記受信装置に送信することを制御する情報送信制御ステップと、
前記コマンドが送信される前に、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する情報応答受信制御ステップと
をさらに含む処理を行なう
請求項97に記載の情報処理装置。 - 前記情報送信制御ステップは、前記コマンド送信制御ステップの制御において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置に送信することを制御し、
前記情報応答受信制御ステップは、前記送信情報を受信した前記受信装置により決定されたリトライ数を含む、前記送信情報に対する前記応答を受信することを制御し、
前記コマンド送信制御ステップは、前記コマンドを、最大、前記リトライ数だけ送信することを制御する
請求項102に記載の情報処理装置。 - 前記情報送信制御ステップは、TCPコネクション経由で、前記所定の送信情報を前記受信装置に送信することを制御し、
前記応答受信制御ステップは、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する
請求項102に記載の情報処理装置。 - 前記コマンド送信制御ステップは、UDPを用いて、前記コマンドを前記受信装置に送信することを制御し、
前記応答受信制御ステップは、前記UDPを用いて、前記コマンドに対する前記応答を受信することを制御する
請求項97に記載の情報処理装置。 - 前記プロセッサが、前記コマンドが送信される前に、前記共有データを前記受信装置に送信することを制御する共有データ送信制御ステップも含む処理を行う
請求項97に記載の情報処理装置。 - 前記認証データ生成ステップは、前記共有データに対してハッシュ処理を施し、前記コマンド認証データと前記応答期待値データを生成する
請求項97に記載の情報処理装置。 - 前記認証ステップは、
前記応答期待値データと前記応答認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証し、
前記応答期待値データと前記応答認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証する
請求項97に記載の情報処理装置。 - 前記判定ステップは、
前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定し、
前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が所定の時間よりも大きい場合、前記受信装置に対する前記送信データの送信が不可であると判定する
請求項108に記載の情報処理装置。 - 前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間である
請求項109に記載の情報処理装置。 - 前記記録部は、ROM又はハードディスクの少なくとも一方である
請求項97に記載の情報処理装置。 - 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項97に記載の情報処理装置。 - 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を備え、
前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項112に記載の情報処理装置。 - 前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
請求項97に記載の情報処理装置。 - 前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
請求項97に記載の情報処理装置。 - 前記プロセッサは、CPU(Central Processing Unit)である
請求項115に記載の情報処理装置。 - 前記プロセッサが、前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なう
請求項97に記載の情報処理装置。 - 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置の情報処理用のプログラムであって、
前記プロセッサが、
受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、
前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信することを制御するコマンド送信制御ステップと、
前記コマンドに対する受信装置からの前記応答を受信することを制御する応答受信制御ステップと、
前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、
前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、
前記認証ステップの処理による認証結果、および前記計測ステップの処理で計測された応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップと
を含む処理を行なうために実行するプログラム。 - 前記認証データ生成ステップは、前記コマンドが送信される前に、前記共有データをもとに、前記コマンド認証データと、前記応答期待値データを生成する
請求項118に記載のプログラム。 - 前記プロセッサが、前記応答時間が所定の閾値よりも大きい場合、前記コマンド送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行なうために実行する前記プログラムであって、
前記コマンド送信制御ステップは、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御する
請求項119に記載のプログラム。 - 前記認証データ生成ステップは、前記新たなコマンドが送信される前に、前記共有データをもとに、新たな前記コマンド認証データと、新たな前記応答期待値データを生成し、
前記応答受信制御ステップは、前記新たなコマンドにより要求される前記応答であって、新たな前記応答認証データを含んだ前記応答を前記受信装置から受信することを制御し、
前記認証ステップは、前記新たな応答期待値データと、前記受信装置から受信した前記応答に含まれる前記新たな応答認証データに基づいて前記受信装置を認証する
請求項118に記載のプログラム。 - 前記コマンド送信制御ステップは、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御する
請求項121に記載のプログラム。 - 前記プロセッサが、
前記コマンドが送信される前に、所定の送信情報を前記受信装置に送信することを制御する情報送信制御ステップと、
前記コマンドが送信される前に、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する情報応答受信制御ステップと
をさらに含む処理を行なうために実行する
請求項118に記載のプログラム。 - 前記情報送信制御ステップは、前記コマンド送信制御ステップの制御において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置に送信することを制御し、
前記情報応答受信制御ステップは、前記送信情報を受信した前記受信装置により決定されたリトライ数を含む、前記送信情報に対する前記応答を受信することを制御し、
前記コマンド送信制御ステップは、前記コマンドを、最大、前記リトライ数だけ送信することを制御する
請求項123に記載のプログラム。 - 前記情報送信制御ステップは、TCPコネクション経由で、前記所定の送信情報を前記受信装置に送信することを制御し、
前記応答受信制御ステップは、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する
請求項123に記載のプログラム。 - 前記コマンド送信制御ステップは、UDPを用いて、前記コマンドを前記受信装置に送信することを制御し、
前記応答受信制御ステップは、前記UDPを用いて、前記コマンドに対する前記応答を受信することを制御する
請求項118に記載のプログラム。 - 前記プロセッサが、前記コマンドが送信される前に、前記共有データを前記受信装置に送信することを制御する共有データ送信制御ステップも含む処理を行なうために実行する請求項118に記載のプログラム。
- 前記認証データ生成ステップは、前記共有データに対してハッシュ処理を施し、前記コマンド認証データと前記応答期待値データを生成する
請求項118に記載のプログラム。 - 前記認証ステップは、
前記応答期待値データと前記応答認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証し、
前記応答期待値データと前記応答認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証する
請求項118に記載のプログラム。 - 前記判定ステップは、
前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定し、
前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が所定の時間よりも大きい場合、前記受信装置に対する前記送信データの送信が不可であると判定する
請求項129に記載のプログラム。 - 前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間である
請求項130に記載のプログラム。 - 前記情報処理装置は、前記プログラムを記録する前記記録部も備える
請求項118に記載のプログラム。 - 前記記録部は、ROM又はハードディスクの少なくとも一方である
請求項132に記載のプログラム。 - 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項132に記載のプログラム。 - 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を備え、
前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項134に記載のプログラム。 - 前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
請求項132に記載のプログラム。 - 前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
請求項132に記載のプログラム。 - 前記プロセッサは、CPUである
請求項137に記載のプログラム。 - 前記プロセッサが、前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なうために実行する
請求項132に記載のプログラム。 - 受信装置に対する送信データの送信可否を判定する情報処理装置の情報処理方法において、
前記情報処理装置は、
認証データ生成部と、
コマンド送信部と、
応答受信部と、
認証部と、
計測部と、
判定部と
を備え、
前記認証データ生成部が、前記受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、
前記コマンド送信部が、前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信するコマンド送信ステップと、
前記応答受信部が、前記コマンドに対する受信装置からの前記応答を受信する応答受信ステップと、
前記認証部が、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、
前記計測部が、前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、
前記判定部が、前記認証ステップによる認証結果、および前記計測ステップで計測された応答時間に基づいて、前記受信装置に対する前記送信データの送信可否を判定する判定ステップと
を含む情報処理方法。 - 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置において、
前記プロセッサが、前記プログラムを実行することにより、
前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、
前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信することを制御する応答送信制御ステップと、
前記コマンドに含まれるコマンド認証データと、前記生成ステップにより生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップと
を含む処理を行なう情報処理装置。 - 前記生成ステップは、前記コマンドが受信される前に、前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成する
請求項141に記載の情報処理装置。 - 前記プロセッサが、前記送信装置からの前記コマンドを最大N回受信することを制御するコマンド受信制御ステップも含む処理を行い、
前記応答送信制御ステップは、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御する
請求項142に記載の情報処理装置。 - 前記プロセッサが、
前記コマンドが受信される前に、所定の送信情報を前記送信装置から受信することを制御する情報受信制御ステップと、
前記コマンドが受信される前に、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する情報応答送信制御ステップと
をさらに含む処理を行なう請求項143に記載の情報処理装置。 - 前記情報受信制御ステップは、前記送信装置において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置から受信することを制御し、
前記情報応答送信制御ステップは、前記リトライ可能数に基づき決定される前記回数Nを含む前記応答を送信することを制御する
請求項144に記載の情報処理装置。 - 前記情報受信制御ステップは、TCPコネクション経由で、前記所定の送信情報を前記送信装置から受信することを制御し、
前記情報応答送信制御ステップは、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する
請求項144に記載の情報処理装置。 - 前記プロセッサが、UDPを用いて、前記コマンドを前記送信装置から受信するコマンド受信制御ステップも含む処理を行い、
前記応答送信制御ステップは、前記コマンドが受信されたことに対応して、前記UDPを用いて、前記コマンドに対する前記応答を前記送信装置に送信することを制御する
請求項141に記載の情報処理装置。 - 前記プロセッサが、前記コマンドが受信される前に、前記共有データを前記送信装置から受信することを制御する共有データ受信制御ステップも含む処理を行い、
前記生成ステップは、受信された前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成する
請求項141に記載の情報処理装置。 - 前記生成ステップは、前記共有データに対してハッシュ処理を施し、前記コマンド期待値データおよび前記応答認証データを生成する
請求項141に記載の情報処理装置。 - 前記応答送信制御ステップは、前記コマンド認証データと前記コマンド期待値データとが一致する場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される応答期待値データと一致する前記応答認証データを含む前記応答を前記送信装置に送信することを制御する
請求項141に記載の情報処理装置。 - 前記応答送信制御ステップは、前記コマンド認証データと前記コマンド期待値データとが一致しない場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される前記応答期待値データと一致しない前記応答認証データを含む前記応答を前記送信装置に送信することを制御する
請求項150に記載の情報処理装置。 - 前記記録部は、ROM又はハードディスクの少なくとも一方である
請求項141に記載の情報処理装置。 - 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項141に記載の情報処理装置。 - 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を備え、
前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項153に記載の情報処理装置。 - 前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
請求項141に記載の情報処理装置。 - 前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
請求項141に記載の情報処理装置。 - 前記プロセッサは、CPUである
請求項156に記載の情報処理装置。 - 前記プロセッサが、前記前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む前記処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なう
請求項141に記載の情報処理装置。 - 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理用のプログラムであって、
前記プロセッサが、
前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、
前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信することを制御する応答送信制御ステップと、
前記コマンドに含まれるコマンド認証データと、前記生成ステップの処理で生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップと
を含む処理を行なうために実行するプログラム。 - 前記生成ステップは、前記コマンドが受信される前に、前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成する
請求項159に記載のプログラム。 - 前記プロセッサが、前記送信装置からの前記コマンドを最大N回受信することを制御するコマンド受信制御ステップも含む処理を行なうために実行する前記プログラムであって、
前記応答送信制御ステップは、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御する
請求項160に記載のプログラム。 - 前記プロセッサが、
前記コマンドが受信される前に、所定の送信情報を前記送信装置から受信することを制御する情報受信制御ステップと、
前記コマンドが受信される前に、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する情報応答送信制御ステップと
をさらに含む処理を行なうために実行する請求項161に記載のプログラム。 - 前記情報受信制御ステップは、前記送信装置において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置から受信することを制御し、
前記情報応答送信制御ステップは、前記リトライ可能数に基づき決定される前記回数Nを含む前記応答を送信することを制御する
請求項162に記載のプログラム。 - 前記情報受信制御ステップは、TCPコネクション経由で、前記所定の送信情報を前記送信装置から受信することを制御し、
前記情報応答送信制御ステップは、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する
請求項162に記載のプログラム。 - 前記プロセッサが、UDPを用いて、前記コマンドを前記送信装置から受信することを制御するコマンド受信制御ステップも含む処理を行なうために実行する前記プログラムであって、
前記応答送信制御ステップは、前記コマンドが受信されたことに対応して、前記UDPを用いて、前記コマンドに対する前記応答を前記送信装置に送信することを制御する
請求項159に記載のプログラム。 - 前記プロセッサが、前記コマンドが受信される前に、前記共有データを前記送信装置から受信することを制御する共有データ受信制御ステップも含む処理を行なうために実行する前記プログラムであって、
前記生成ステップは、受信された前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成する
請求項159に記載のプログラム。 - 前記生成ステップは、前記共有データに対してハッシュ処理を施し、前記コマンド期待値データおよび前記応答認証データを生成する
請求項159に記載のプログラム。 - 前記応答送信制御ステップは、前記コマンド認証データと前記コマンド期待値データとが一致する場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される応答期待値データと一致する前記応答認証データを含む前記応答を前記送信装置に送信することを制御する
請求項159に記載のプログラム。 - 前記応答送信制御ステップは、前記コマンド認証データと前記コマンド期待値データとが一致しない場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される前記応答期待値データと一致しない前記応答認証データを含む前記応答を前記送信装置に送信することを制御する
請求項168に記載のプログラム。 - 前記情報処理装置は、前記プログラムを記録する記録部も備える
請求項159に記載のプログラム。 - 前記記録部は、ROM又はハードディスクの少なくとも一方である
請求項170に記載のプログラム。 - 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項170に記載のプログラム。 - 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を備え、
前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
請求項172に記載のプログラム。 - 前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
請求項170に記載のプログラム。 - 前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
請求項170に記載のプログラム。 - 前記プロセッサは、CPUである
請求項175に記載のプログラム。 - 前記プロセッサが、前記生成ステップと、前記応答送信制御ステップと、前記認証ステップとを含む処理による処理結果に対応する出力を行わせる出力制御ステップも含む処理を行うために実行する
請求項170に記載のプログラム。 - 情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理方法において、
前記情報処理装置は、
生成部と、
応答送信部と、
認証部と
を備え、
前記生成部が、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、
前記応答送信部が、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信する応答送信ステップと、
前記認証部が、前記コマンドに含まれるコマンド認証データと、前記生成ステップの処理で生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップと
を含む情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005511989A JP4692826B2 (ja) | 2003-07-28 | 2004-06-24 | 情報処理装置および方法、記録媒体、並びにプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003281348 | 2003-07-28 | ||
JP2003281348 | 2003-07-28 | ||
JP2005511989A JP4692826B2 (ja) | 2003-07-28 | 2004-06-24 | 情報処理装置および方法、記録媒体、並びにプログラム |
PCT/JP2004/009256 WO2005010770A1 (ja) | 2003-07-28 | 2004-06-24 | 情報処理装置および方法、記録媒体、並びにプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010248717A Division JP5071746B2 (ja) | 2003-07-28 | 2010-11-05 | 送信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005010770A1 JPWO2005010770A1 (ja) | 2006-09-14 |
JP4692826B2 true JP4692826B2 (ja) | 2011-06-01 |
Family
ID=34100933
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005511989A Expired - Fee Related JP4692826B2 (ja) | 2003-07-28 | 2004-06-24 | 情報処理装置および方法、記録媒体、並びにプログラム |
JP2010248717A Expired - Lifetime JP5071746B2 (ja) | 2003-07-28 | 2010-11-05 | 送信装置 |
JP2012102371A Expired - Lifetime JP5339168B2 (ja) | 2003-07-28 | 2012-04-27 | コンテンツ送受信システム |
JP2012102370A Expired - Lifetime JP5071749B2 (ja) | 2003-07-28 | 2012-04-27 | 受信装置および受信方法 |
JP2012102372A Expired - Lifetime JP5397498B2 (ja) | 2003-07-28 | 2012-04-27 | 情報処理装置、情報処理方法、およびプログラム |
JP2013111046A Expired - Lifetime JP5863706B2 (ja) | 2003-07-28 | 2013-05-27 | 情報処理装置 |
JP2014141978A Expired - Lifetime JP5896249B2 (ja) | 2003-07-28 | 2014-07-10 | データ送受信システム |
Family Applications After (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010248717A Expired - Lifetime JP5071746B2 (ja) | 2003-07-28 | 2010-11-05 | 送信装置 |
JP2012102371A Expired - Lifetime JP5339168B2 (ja) | 2003-07-28 | 2012-04-27 | コンテンツ送受信システム |
JP2012102370A Expired - Lifetime JP5071749B2 (ja) | 2003-07-28 | 2012-04-27 | 受信装置および受信方法 |
JP2012102372A Expired - Lifetime JP5397498B2 (ja) | 2003-07-28 | 2012-04-27 | 情報処理装置、情報処理方法、およびプログラム |
JP2013111046A Expired - Lifetime JP5863706B2 (ja) | 2003-07-28 | 2013-05-27 | 情報処理装置 |
JP2014141978A Expired - Lifetime JP5896249B2 (ja) | 2003-07-28 | 2014-07-10 | データ送受信システム |
Country Status (8)
Country | Link |
---|---|
US (8) | US7908479B2 (ja) |
EP (2) | EP2317445B1 (ja) |
JP (7) | JP4692826B2 (ja) |
KR (1) | KR101020913B1 (ja) |
CN (2) | CN100338597C (ja) |
BR (1) | BRPI0406198A (ja) |
RU (1) | RU2312464C2 (ja) |
WO (1) | WO2005010770A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012150838A (ja) * | 2003-07-28 | 2012-08-09 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454500B1 (en) * | 2000-09-26 | 2008-11-18 | Foundry Networks, Inc. | Global server load balancing |
US9130954B2 (en) | 2000-09-26 | 2015-09-08 | Brocade Communications Systems, Inc. | Distributed health check for global server load balancing |
US7657629B1 (en) | 2000-09-26 | 2010-02-02 | Foundry Networks, Inc. | Global server load balancing |
US7086061B1 (en) | 2002-08-01 | 2006-08-01 | Foundry Networks, Inc. | Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics |
US7574508B1 (en) | 2002-08-07 | 2009-08-11 | Foundry Networks, Inc. | Canonical name (CNAME) handling for global server load balancing |
JP3801559B2 (ja) * | 2002-12-26 | 2006-07-26 | ソニー株式会社 | 通信装置および方法、記録媒体、並びにプログラム |
US9584360B2 (en) | 2003-09-29 | 2017-02-28 | Foundry Networks, Llc | Global server load balancing support for private VIP addresses |
US7584301B1 (en) | 2004-05-06 | 2009-09-01 | Foundry Networks, Inc. | Host-level policies for global server load balancing |
US7496651B1 (en) | 2004-05-06 | 2009-02-24 | Foundry Networks, Inc. | Configurable geographic prefixes for global server load balancing |
JP4270033B2 (ja) * | 2004-06-11 | 2009-05-27 | ソニー株式会社 | 通信システムおよび通信方法 |
US7423977B1 (en) | 2004-08-23 | 2008-09-09 | Foundry Networks Inc. | Smoothing algorithm for round trip time (RTT) measurements |
JP4371986B2 (ja) * | 2004-11-30 | 2009-11-25 | 株式会社東芝 | 記録再生装置及びファイル転送方法 |
KR20060081338A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치 |
WO2006075557A1 (ja) * | 2005-01-17 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd. | プログラム実行装置 |
KR100694104B1 (ko) * | 2005-02-23 | 2007-03-12 | 삼성전자주식회사 | 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 |
CN101156344A (zh) * | 2005-04-22 | 2008-04-02 | 三星电子株式会社 | 测量往返时间的方法和使用往返时间测量方法的邻近性检查方法 |
KR100636232B1 (ko) | 2005-04-29 | 2006-10-18 | 삼성전자주식회사 | 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치 |
JP3949148B2 (ja) * | 2005-09-06 | 2007-07-25 | 株式会社東芝 | 無線通信装置、受信装置、送信装置および通信制御プログラム |
DE102005059827B4 (de) * | 2005-12-14 | 2010-09-23 | Siemens Ag | Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz |
DE102006004237A1 (de) * | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
EP1855438A1 (en) * | 2006-05-09 | 2007-11-14 | THOMSON Licensing | Device, system and method for service delivery with anti-emulation mechanism |
EP1868126B1 (en) * | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
GB2443863B (en) * | 2006-10-30 | 2011-05-11 | Hewlett Packard Development Co | Method and system for generating data transaction id |
KR101145848B1 (ko) * | 2006-11-29 | 2012-05-17 | 삼성전자주식회사 | 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드 |
US7948961B2 (en) * | 2007-01-26 | 2011-05-24 | Sibeam, Inc. | Wireless proximity estimation |
US20080229392A1 (en) * | 2007-03-13 | 2008-09-18 | Thomas Lynch | Symbiotic host authentication and/or identification |
US20090055645A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method |
CN102047606A (zh) | 2008-05-26 | 2011-05-04 | Nxp股份有限公司 | 测量应答器的响应时间的断开及其认证 |
US7743719B2 (en) * | 2008-11-14 | 2010-06-29 | Cnh Canada, Ltd. | Sectional distribution of granular product |
JP2010157112A (ja) * | 2008-12-26 | 2010-07-15 | Sony Corp | Icカード、データ制御方法およびプログラム |
DE102009030019B3 (de) * | 2009-06-23 | 2010-12-30 | Siemens Aktiengesellschaft | System und Verfahren zur zuverlässigen Authentisierung eines Gerätes |
US20110107092A1 (en) * | 2009-11-02 | 2011-05-05 | Advanced Micro Devices, Inc. | Performance based authentication method and apparatus for secure communication |
US8280955B1 (en) * | 2010-07-15 | 2012-10-02 | Symantec Corporation | Systems and methods for handling client-server communications |
TWI555128B (zh) * | 2010-08-06 | 2016-10-21 | 半導體能源研究所股份有限公司 | 半導體裝置及半導體裝置的驅動方法 |
JP5618745B2 (ja) | 2010-10-06 | 2014-11-05 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
US8549148B2 (en) | 2010-10-15 | 2013-10-01 | Brocade Communications Systems, Inc. | Domain name system security extensions (DNSSEC) for global server load balancing |
EP2689598B1 (en) | 2011-03-25 | 2015-11-25 | Certicom Corp. | Interrogating an authentication device |
JP2013005293A (ja) * | 2011-06-17 | 2013-01-07 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
EP2538363B1 (de) * | 2011-06-24 | 2016-04-13 | Siemens Aktiengesellschaft | Verschlüsselte Übertragung von Satellitennavigationsdaten |
JP6556976B2 (ja) * | 2011-10-27 | 2019-08-07 | ザ・ボーイング・カンパニーThe Boeing Company | ネットワーク測距に基づくジオセンティケーション |
US9727720B2 (en) * | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US10404834B1 (en) * | 2013-03-11 | 2019-09-03 | Amazon Technologies, Inc. | Dynamic verification of application data using deterministic functions |
US8949960B2 (en) * | 2013-03-15 | 2015-02-03 | Google Inc. | Privacy preserving knowledge and factor possession tests for persistent authentication |
US9779137B2 (en) * | 2013-07-09 | 2017-10-03 | Logicblox Inc. | Salient sampling for query size estimation |
IN2013CH04449A (ja) * | 2013-09-30 | 2015-04-03 | Empire Technology Dev Llc | |
US9450757B2 (en) * | 2014-05-07 | 2016-09-20 | Oxcept Limited | Method and device for communication security |
WO2016084234A1 (ja) * | 2014-11-28 | 2016-06-02 | 三菱電機株式会社 | 通信機器、通信アダプタ、通信システム、通信パラメータ応答方法及びプログラム |
US10944579B2 (en) * | 2017-05-26 | 2021-03-09 | Combined Conditional Access Development And Support, Llc | Device pairing and authentication |
JP7082012B2 (ja) * | 2018-08-23 | 2022-06-07 | 株式会社東海理化電機製作所 | 通信不正成立防止システム及び通信不正成立防止方法 |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
Citations (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336178A (ja) * | 1997-05-27 | 1998-12-18 | Oki Electric Ind Co Ltd | コネクション管理方法及び管理システム |
JP2000307603A (ja) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Ind Co Ltd | ネットワーク監視方法および装置 |
JP2001285284A (ja) * | 2000-03-30 | 2001-10-12 | Toshiba Corp | 送信装置およびその送信方法 |
WO2001093434A2 (en) * | 2000-05-26 | 2001-12-06 | Xtremespectrum, Inc. | Method and system for enabling device functions based on distance information |
JP2001352322A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002082834A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 履歴管理用の記憶媒体及びicカード |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
WO2003013068A1 (fr) * | 2001-07-30 | 2003-02-13 | Sony Corporation | Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique |
JP2003067256A (ja) * | 2001-08-23 | 2003-03-07 | Fujitsu Ltd | データ保護方法 |
JP2003224556A (ja) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | 通信装置及び通信制御方法 |
WO2003075125A2 (en) * | 2002-03-01 | 2003-09-12 | Enterasys Networks, Inc. | Location aware data network |
JP2004120736A (ja) * | 2002-09-05 | 2004-04-15 | Matsushita Electric Ind Co Ltd | グループ形成管理システム、グループ管理機器及びメンバー機器 |
JP2004194295A (ja) * | 2002-10-17 | 2004-07-08 | Matsushita Electric Ind Co Ltd | パケット送受信装置 |
WO2004062204A1 (ja) * | 2002-12-26 | 2004-07-22 | Sony Corporation | 通信装置および方法、記録媒体、並びにプログラム |
JP2004334756A (ja) * | 2003-05-12 | 2004-11-25 | Sony Corp | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
JP2005005821A (ja) * | 2003-06-10 | 2005-01-06 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法 |
JP2005045756A (ja) * | 2003-07-09 | 2005-02-17 | Toshiba Corp | 情報通信装置、通信システム及びデータ伝送制御プログラム |
JP2005086510A (ja) * | 2003-09-09 | 2005-03-31 | Sony Corp | 通信装置および方法 |
JP2005204094A (ja) * | 2004-01-16 | 2005-07-28 | Hitachi Ltd | コンテンツ送信装置およびコンテンツ受信装置 |
JP2005204087A (ja) * | 2004-01-15 | 2005-07-28 | Sony Corp | 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム |
JP2005252773A (ja) * | 2004-03-05 | 2005-09-15 | Matsushita Electric Ind Co Ltd | パケット送信機器 |
JP2005269288A (ja) * | 2004-03-19 | 2005-09-29 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法 |
JP2005352910A (ja) * | 2004-06-11 | 2005-12-22 | Sony Corp | 情報処理装置および方法 |
JP2006005909A (ja) * | 2004-05-18 | 2006-01-05 | Toshiba Corp | 情報処理装置、情報処理方法および情報処理プログラム |
JP2006018709A (ja) * | 2004-07-05 | 2006-01-19 | Sony Corp | サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2006121760A (ja) * | 2006-01-30 | 2006-05-11 | Sony Corp | データ通信システムおよびデータ通信方法、データ送信装置およびデータ送信方法、データ受信装置およびデータ受信方法、並びにプログラム |
JP2007537624A (ja) * | 2004-03-31 | 2007-12-20 | タイム・ワーナー・インコーポレイテッド | ネットワークシグネチャを使用して場所を決定する方法及びシステム |
Family Cites Families (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4692826A (en) | 1982-12-16 | 1987-09-08 | Ferrofluidics Corporation | Bearing assembly with integrated ferrofluid seal |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
JP2929738B2 (ja) | 1991-02-01 | 1999-08-03 | ケイディディ株式会社 | 暗号化装置 |
JP3070868B2 (ja) | 1991-06-26 | 2000-07-31 | 日本電気通信システム株式会社 | Atmセルシーケンス評価回路 |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
JP3383127B2 (ja) * | 1994-05-24 | 2003-03-04 | ソニー株式会社 | 通信方法 |
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
EP0760565B1 (en) * | 1995-08-28 | 1998-07-08 | Ofra Feldbau | Apparatus and method for authenticating the dispatch and contents of documents |
US20030177347A1 (en) * | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
US6101254A (en) * | 1996-10-31 | 2000-08-08 | Schlumberger Systemes | Security method for making secure an authentication method that uses a secret key algorithm |
DE69703705T2 (de) * | 1996-11-26 | 2001-06-21 | British Telecomm Public Ltd Co | Kommunikationssystem |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6282294B1 (en) * | 1998-01-07 | 2001-08-28 | Microsoft Corporation | System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion |
JP4062757B2 (ja) | 1998-01-16 | 2008-03-19 | 富士ゼロックス株式会社 | ライセンス付与システムおよびライセンス付与方法 |
JPH11261731A (ja) | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
JP3228708B2 (ja) * | 1998-04-03 | 2001-11-12 | パイオニア株式会社 | 伝送システムにおける受信インターフェース装置 |
JP2000003336A (ja) * | 1998-06-16 | 2000-01-07 | Nec Corp | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6487663B1 (en) * | 1998-10-19 | 2002-11-26 | Realnetworks, Inc. | System and method for regulating the transmission of media data |
EP1096388A4 (en) * | 1999-02-17 | 2007-08-22 | Sony Corp | INFORMATION PROCESSING APPARATUS AND METHOD, AND PROGRAM MEMORY |
US6574627B1 (en) * | 1999-02-24 | 2003-06-03 | Francesco Bergadano | Method and apparatus for the verification of server access logs and statistics |
US6625732B1 (en) | 1999-04-29 | 2003-09-23 | Charles R Weirauch | Method for tracking the devices used to load, read, and write removable storage media |
US6633980B1 (en) * | 1999-06-14 | 2003-10-14 | Sun Microsystems, Inc. | Computing device communication with replay protection |
DE19934098A1 (de) * | 1999-07-21 | 2001-01-25 | Nokia Mobile Phones Ltd | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts |
US6377792B1 (en) * | 1999-10-22 | 2002-04-23 | Motorola, Inc. | Method and apparatus for network-to-user verification of communication devices based on time |
US6988198B1 (en) * | 1999-11-01 | 2006-01-17 | Entrust Limited | System and method for initializing operation for an information security operation |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
DE69941335D1 (de) * | 1999-12-02 | 2009-10-08 | Sony Deutschland Gmbh | Nachrichtenauthentisierung |
DE10001855A1 (de) * | 2000-01-18 | 2001-07-19 | Siemens Ag | Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu |
JP2001249892A (ja) * | 2000-03-03 | 2001-09-14 | Seiko Epson Corp | ウエブページ閲覧制限方法とサーバシステム |
AU2001242790A1 (en) * | 2000-03-27 | 2001-10-08 | Sanyo Electric Co., Ltd. | Data distribution server, terminal, and data distribution system |
US7181623B2 (en) * | 2000-03-28 | 2007-02-20 | University Of Maryland | Scalable wide-area upload system and method |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP2001352232A (ja) | 2000-06-09 | 2001-12-21 | Fujitsu Ten Ltd | 受信装置及びサ−チ感度の調整方法 |
US20020199096A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | System and method for secure unidirectional messaging |
US20030009694A1 (en) * | 2001-02-25 | 2003-01-09 | Storymail, Inc. | Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging |
US20020178360A1 (en) * | 2001-02-25 | 2002-11-28 | Storymail, Inc. | System and method for communicating a secure unidirectional response message |
US20020165912A1 (en) * | 2001-02-25 | 2002-11-07 | Storymail, Inc. | Secure certificate and system and method for issuing and using same |
US20020199001A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | System and method for conducting a secure response communication session |
US20020196935A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | Common security protocol structure and mechanism and system and method for using |
US20030041110A1 (en) * | 2000-07-28 | 2003-02-27 | Storymail, Inc. | System, Method and Structure for generating and using a compressed digital certificate |
US20020194483A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for authorization of access to a resource |
US6721810B2 (en) * | 2000-08-31 | 2004-04-13 | Siemens Energy & Automation | Universal controller expansion module system, method and apparatus |
US7149722B1 (en) * | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US7039615B1 (en) * | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
JP4362964B2 (ja) * | 2000-10-13 | 2009-11-11 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
SE519748C2 (sv) * | 2000-10-23 | 2003-04-08 | Volvo Technology Corp | Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
JP2002164899A (ja) * | 2000-11-24 | 2002-06-07 | Matsushita Electric Ind Co Ltd | ネットワーク監視方法および装置 |
DE60219431T2 (de) * | 2001-02-06 | 2007-12-13 | Certicom Corp., Mississauga | Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel |
US6697644B2 (en) * | 2001-02-06 | 2004-02-24 | Kathrein-Werke Kg | Wireless link quality using location based learning |
US20020194501A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for conducting a secure interactive communication session |
US7516325B2 (en) * | 2001-04-06 | 2009-04-07 | Certicom Corp. | Device authentication in a PKI |
US7809944B2 (en) * | 2001-05-02 | 2010-10-05 | Sony Corporation | Method and apparatus for providing information for decrypting content, and program executed on information processor |
US7003676B1 (en) * | 2001-05-10 | 2006-02-21 | Advanced Micro Devices, Inc. | Locking mechanism override and disable for personal computer ROM access protection |
US20030028781A1 (en) * | 2001-05-10 | 2003-02-06 | Strongin Geoffrey S. | Mechanism for closing back door access mechanisms in personal computer systems |
US7007300B1 (en) * | 2001-05-10 | 2006-02-28 | Advanced Micro Devices, Inc. | Secure booting of a personal computer system |
US6832317B1 (en) * | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
US6968460B1 (en) * | 2001-05-10 | 2005-11-22 | Advanced Micro Devices, Inc. | Cryptographic randomness register for computer system security |
US7149854B2 (en) * | 2001-05-10 | 2006-12-12 | Advanced Micro Devices, Inc. | External locking mechanism for personal computer memory locations |
US6823451B1 (en) * | 2001-05-10 | 2004-11-23 | Advanced Micro Devices, Inc. | Integrated circuit for security and manageability |
US7216362B1 (en) * | 2001-05-10 | 2007-05-08 | Advanced Micro Devices, Inc. | Enhanced security and manageability using secure storage in a personal computer system |
US6862641B1 (en) * | 2001-05-10 | 2005-03-01 | Advanced Micro Devices, Inc. | Interruptable and re-enterable system management mode programming code |
US7043581B1 (en) * | 2001-05-10 | 2006-05-09 | Advanced Micro Devices, Inc. | Resource sequester mechanism |
WO2002096151A1 (en) * | 2001-05-22 | 2002-11-28 | Flarion Technologies, Inc. | Authentication system for mobile entities |
US20020194499A1 (en) * | 2001-06-15 | 2002-12-19 | Audebert Yves Louis Gabriel | Method, system and apparatus for a portable transaction device |
US8352582B2 (en) | 2001-06-28 | 2013-01-08 | Koninklijke Philips Electronics N.V. | Temporal proximity to verify physical proximity |
US6836843B2 (en) * | 2001-06-29 | 2004-12-28 | Hewlett-Packard Development Company, L.P. | Access control through secure channel using personal identification system |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US20030040279A1 (en) * | 2001-08-22 | 2003-02-27 | Ballweg Alan R. | Wireless thermostat system |
KR100442662B1 (ko) * | 2001-09-20 | 2004-08-02 | 삼성전자주식회사 | 교환시스템에서 발신 호 예약 서비스방법 |
CA2358980A1 (en) * | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
JP4213452B2 (ja) | 2001-10-30 | 2009-01-21 | パナソニック株式会社 | データ処理システム |
JP4739669B2 (ja) | 2001-11-21 | 2011-08-03 | ライン 6,インコーポレーテッド | 楽器を演奏する際にユーザを支援するマルチメディア・プレゼンテーション |
US7870089B1 (en) * | 2001-12-03 | 2011-01-11 | Aol Inc. | Reducing duplication of embedded resources on a network |
EP1326436B1 (en) * | 2001-12-28 | 2013-02-13 | Sony Corporation | Displaying information |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
JP4186466B2 (ja) * | 2002-01-16 | 2008-11-26 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
AU2003218037A1 (en) | 2002-03-12 | 2003-09-29 | Koninklijke Philips Electronics, N.V. | Using timing signals to determine proximity between two nodes |
WO2003077572A1 (en) * | 2002-03-13 | 2003-09-18 | Adjungo Networks Ltd. | Accessing cellular networks from non-native local networks |
KR100442610B1 (ko) * | 2002-04-22 | 2004-08-02 | 삼성전자주식회사 | 라디우스 프로토콜의 플로우 제어방법 |
US7363363B2 (en) * | 2002-05-17 | 2008-04-22 | Xds, Inc. | System and method for provisioning universal stateless digital and computing services |
KR100526536B1 (ko) * | 2002-06-03 | 2005-11-08 | 삼성전자주식회사 | 고속 데이터 전송을 위한 이동통신시스템에서의 임시식별자 할당 방법 |
US7451229B2 (en) * | 2002-06-24 | 2008-11-11 | Microsoft Corporation | System and method for embedding a streaming media format header within a session description message |
EP1527586B1 (en) | 2002-07-26 | 2008-12-03 | Koninklijke Philips Electronics N.V. | Securing the access to multimedia data by authenticated distance measurement |
US7853983B2 (en) * | 2002-07-29 | 2010-12-14 | Bea Systems, Inc. | Communicating data from a data producer to a data receiver |
US7069438B2 (en) * | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
WO2004023759A1 (en) * | 2002-08-28 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Content duplication management system and networked apparatus |
US7437752B2 (en) * | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
WO2004030311A1 (en) | 2002-09-30 | 2004-04-08 | Koninklijke Philips Electronics N.V. | Secure proximity verification of a node on a network |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
US7398392B2 (en) * | 2002-11-15 | 2008-07-08 | Cable Television Laboratories, Inc. | Method for using communication channel round-trip response time for digital asset management |
US7502933B2 (en) * | 2002-11-27 | 2009-03-10 | Rsa Security Inc. | Identity authentication system and method |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
JP4247737B2 (ja) | 2003-03-11 | 2009-04-02 | ウシオ電機株式会社 | 細胞固定用基板の製造方法および細胞固定用基板 |
JP4214807B2 (ja) | 2003-03-26 | 2009-01-28 | パナソニック株式会社 | 著作権保護システム、送信装置、著作権保護方法、及び記録媒体 |
US7421732B2 (en) * | 2003-05-05 | 2008-09-02 | Nokia Corporation | System, apparatus, and method for providing generic internet protocol authentication |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
GB0311621D0 (en) * | 2003-05-20 | 2003-06-25 | Nokia Corp | A system for crytographical authentication |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
CN100338597C (zh) | 2003-07-28 | 2007-09-19 | 索尼株式会社 | 信息处理设备和方法 |
US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
US7934005B2 (en) * | 2003-09-08 | 2011-04-26 | Koolspan, Inc. | Subnet box |
KR101076107B1 (ko) * | 2003-10-31 | 2011-10-21 | 워너 브로스. 엔터테인먼트 인크. | 가입자 수신기로 컨텐츠 확산을 제한하기 위한 방법 및시스템 |
SE526066C2 (sv) * | 2004-02-12 | 2005-06-28 | Precise Biometrics Ab | Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring |
US7503068B2 (en) * | 2004-02-13 | 2009-03-10 | Microsoft Corporation | Secure ISN generation |
JP2006139747A (ja) * | 2004-08-30 | 2006-06-01 | Kddi Corp | 通信システムおよび安全性保証装置 |
US7496036B2 (en) * | 2004-11-22 | 2009-02-24 | International Business Machines Corporation | Method and apparatus for determining client-perceived server response time |
US7483423B2 (en) * | 2005-03-30 | 2009-01-27 | Intel Corporation | Authenticity of communications traffic |
US7716730B1 (en) * | 2005-06-24 | 2010-05-11 | Oracle America, Inc. | Cryptographic offload using TNICs |
JP4435076B2 (ja) * | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
WO2008033843A2 (en) * | 2006-09-11 | 2008-03-20 | Ben Gurion University Of The Negev | Method, apparatus and product for rfid authentication |
US8327142B2 (en) * | 2006-09-27 | 2012-12-04 | Secureauth Corporation | System and method for facilitating secure online transactions |
KR100867130B1 (ko) * | 2007-02-23 | 2008-11-06 | (주)코리아센터닷컴 | 보안 데이터 송수신 시스템 및 방법 |
US20080281966A1 (en) * | 2007-05-07 | 2008-11-13 | International Business Machines Corporation | Method and system of network communication privacy between network devices |
US7921282B1 (en) * | 2007-08-20 | 2011-04-05 | F5 Networks, Inc. | Using SYN-ACK cookies within a TCP/IP protocol |
US7957533B2 (en) * | 2007-10-02 | 2011-06-07 | Alcatel-Lucent Usa Inc. | Method of establishing authentication keys and secure wireless communication |
AU2008316230B2 (en) * | 2007-10-24 | 2013-10-31 | Securekey Technologies Inc. | Method and system for effecting secure communication over a network |
US8347374B2 (en) * | 2007-11-15 | 2013-01-01 | Red Hat, Inc. | Adding client authentication to networked communications |
KR101261674B1 (ko) * | 2008-12-22 | 2013-05-06 | 한국전자통신연구원 | 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 |
JP2011023854A (ja) * | 2009-07-14 | 2011-02-03 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
US8387143B2 (en) * | 2009-11-30 | 2013-02-26 | Citrix Systems, Inc. | Systems and methods for aggressive window probing |
JP5630223B2 (ja) | 2010-11-10 | 2014-11-26 | 新日鐵住金株式会社 | 炉頂ガスを循環した直接還元炉の操業方法 |
US9026783B2 (en) * | 2013-03-07 | 2015-05-05 | Google Inc. | Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall |
-
2004
- 2004-06-24 CN CNB200480000927XA patent/CN100338597C/zh not_active Expired - Lifetime
- 2004-06-24 RU RU2005108573/09A patent/RU2312464C2/ru not_active IP Right Cessation
- 2004-06-24 KR KR1020057004656A patent/KR101020913B1/ko active IP Right Grant
- 2004-06-24 EP EP10193439.6A patent/EP2317445B1/en not_active Expired - Lifetime
- 2004-06-24 US US10/528,562 patent/US7908479B2/en active Active
- 2004-06-24 WO PCT/JP2004/009256 patent/WO2005010770A1/ja active Application Filing
- 2004-06-24 EP EP04746725.3A patent/EP1650671B1/en not_active Expired - Lifetime
- 2004-06-24 CN CN2007101407886A patent/CN101115072B/zh not_active Expired - Lifetime
- 2004-06-24 JP JP2005511989A patent/JP4692826B2/ja not_active Expired - Fee Related
- 2004-06-24 BR BR0406198-5A patent/BRPI0406198A/pt not_active Application Discontinuation
-
2006
- 2006-01-20 US US11/335,466 patent/US7962747B2/en active Active
-
2010
- 2010-09-21 US US12/886,654 patent/US8407473B2/en not_active Expired - Lifetime
- 2010-11-05 JP JP2010248717A patent/JP5071746B2/ja not_active Expired - Lifetime
-
2012
- 2012-03-02 US US13/410,969 patent/US8788818B2/en not_active Expired - Lifetime
- 2012-04-27 JP JP2012102371A patent/JP5339168B2/ja not_active Expired - Lifetime
- 2012-04-27 JP JP2012102370A patent/JP5071749B2/ja not_active Expired - Lifetime
- 2012-04-27 JP JP2012102372A patent/JP5397498B2/ja not_active Expired - Lifetime
-
2013
- 2013-05-27 JP JP2013111046A patent/JP5863706B2/ja not_active Expired - Lifetime
- 2013-08-02 US US13/958,370 patent/US8621593B2/en not_active Expired - Lifetime
- 2013-08-02 US US13/958,376 patent/US8763124B2/en not_active Expired - Lifetime
-
2014
- 2014-06-19 US US14/309,451 patent/US9401907B2/en not_active Expired - Lifetime
- 2014-07-10 JP JP2014141978A patent/JP5896249B2/ja not_active Expired - Lifetime
-
2016
- 2016-05-05 US US15/147,427 patent/US20160248741A1/en not_active Abandoned
Patent Citations (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336178A (ja) * | 1997-05-27 | 1998-12-18 | Oki Electric Ind Co Ltd | コネクション管理方法及び管理システム |
JP2000307603A (ja) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Ind Co Ltd | ネットワーク監視方法および装置 |
JP2001285284A (ja) * | 2000-03-30 | 2001-10-12 | Toshiba Corp | 送信装置およびその送信方法 |
JP2001352322A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
WO2001093434A2 (en) * | 2000-05-26 | 2001-12-06 | Xtremespectrum, Inc. | Method and system for enabling device functions based on distance information |
JP2002082834A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 履歴管理用の記憶媒体及びicカード |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
WO2003013068A1 (fr) * | 2001-07-30 | 2003-02-13 | Sony Corporation | Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique |
JP2003067256A (ja) * | 2001-08-23 | 2003-03-07 | Fujitsu Ltd | データ保護方法 |
JP2003224556A (ja) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | 通信装置及び通信制御方法 |
WO2003075125A2 (en) * | 2002-03-01 | 2003-09-12 | Enterasys Networks, Inc. | Location aware data network |
JP2004120736A (ja) * | 2002-09-05 | 2004-04-15 | Matsushita Electric Ind Co Ltd | グループ形成管理システム、グループ管理機器及びメンバー機器 |
JP2004194295A (ja) * | 2002-10-17 | 2004-07-08 | Matsushita Electric Ind Co Ltd | パケット送受信装置 |
JP2004208145A (ja) * | 2002-12-26 | 2004-07-22 | Sony Corp | 通信装置および方法、記録媒体、並びにプログラム |
WO2004062204A1 (ja) * | 2002-12-26 | 2004-07-22 | Sony Corporation | 通信装置および方法、記録媒体、並びにプログラム |
JP2004334756A (ja) * | 2003-05-12 | 2004-11-25 | Sony Corp | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
JP2005005821A (ja) * | 2003-06-10 | 2005-01-06 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法 |
JP2005045756A (ja) * | 2003-07-09 | 2005-02-17 | Toshiba Corp | 情報通信装置、通信システム及びデータ伝送制御プログラム |
JP2005086510A (ja) * | 2003-09-09 | 2005-03-31 | Sony Corp | 通信装置および方法 |
JP2005204087A (ja) * | 2004-01-15 | 2005-07-28 | Sony Corp | 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム |
JP2005204094A (ja) * | 2004-01-16 | 2005-07-28 | Hitachi Ltd | コンテンツ送信装置およびコンテンツ受信装置 |
JP2005252773A (ja) * | 2004-03-05 | 2005-09-15 | Matsushita Electric Ind Co Ltd | パケット送信機器 |
JP2005269288A (ja) * | 2004-03-19 | 2005-09-29 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法 |
JP2007537624A (ja) * | 2004-03-31 | 2007-12-20 | タイム・ワーナー・インコーポレイテッド | ネットワークシグネチャを使用して場所を決定する方法及びシステム |
JP2006005909A (ja) * | 2004-05-18 | 2006-01-05 | Toshiba Corp | 情報処理装置、情報処理方法および情報処理プログラム |
JP2005352910A (ja) * | 2004-06-11 | 2005-12-22 | Sony Corp | 情報処理装置および方法 |
JP2006018709A (ja) * | 2004-07-05 | 2006-01-19 | Sony Corp | サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2006121760A (ja) * | 2006-01-30 | 2006-05-11 | Sony Corp | データ通信システムおよびデータ通信方法、データ送信装置およびデータ送信方法、データ受信装置およびデータ受信方法、並びにプログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012150838A (ja) * | 2003-07-28 | 2012-08-09 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム |
JP2012178169A (ja) * | 2003-07-28 | 2012-09-13 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム |
JP2013179691A (ja) * | 2003-07-28 | 2013-09-09 | Sony Corp | 情報処理装置 |
US8621593B2 (en) | 2003-07-28 | 2013-12-31 | Sony Corporation | Information processing apparatus and method, recording medium and program |
US8763124B2 (en) | 2003-07-28 | 2014-06-24 | Sony Corporation | Information processing apparatus and method, recording medium and program |
US8788818B2 (en) | 2003-07-28 | 2014-07-22 | Sony Corporation | Information processing apparatus and method, recording medium and program |
US9401907B2 (en) | 2003-07-28 | 2016-07-26 | Sony Corporation | Information processing apparatus and method, recording medium and program |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4692826B2 (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
EP1605665B1 (en) | Apparatus and method for processing of a copyright protected content | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
JP4706317B2 (ja) | 通信システム,通信方法および通信端末 | |
JP2009104509A (ja) | 端末認証システム、端末認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070625 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110127 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110209 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4692826 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |