JP4692826B2 - 情報処理装置および方法、記録媒体、並びにプログラム - Google Patents

情報処理装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
JP4692826B2
JP4692826B2 JP2005511989A JP2005511989A JP4692826B2 JP 4692826 B2 JP4692826 B2 JP 4692826B2 JP 2005511989 A JP2005511989 A JP 2005511989A JP 2005511989 A JP2005511989 A JP 2005511989A JP 4692826 B2 JP4692826 B2 JP 4692826B2
Authority
JP
Japan
Prior art keywords
transmission
response
data
command
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005511989A
Other languages
English (en)
Other versions
JPWO2005010770A1 (ja
Inventor
雄彦 中野
久登 嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005511989A priority Critical patent/JP4692826B2/ja
Publication of JPWO2005010770A1 publication Critical patent/JPWO2005010770A1/ja
Application granted granted Critical
Publication of JP4692826B2 publication Critical patent/JP4692826B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、情報処理装置および方法、記録媒体、並びにプログラムに関し、特に、通信相手との通信時間を適切に計測することができるようにした情報処理装置および方法、記録媒体、並びにプログラムに関する。
近年、インターネットに代表される公共性のある広域に亘るネットワーク(以下、WAN(Wide Area Network)と称する)や一般家屋等に設けられる局所的なネットワーク(以下、LAN(Local Area Network)と称する)の普及に伴い、それらのネットワークを介した各種データ通信が盛んに行われている。
映像や音楽コンテンツなどを、ネットワークを通して伝送する場合は、著作権保護のために、通信相手の機器との間で、認証および鍵交換を行い、コンテンツを暗号化して伝送することが行われている(例えば、非特許文献1参照)。
DTCP Specification Volume 1 Version 1.3 (Information Version) http://www.dtcp.com/daTa/info_20040107_dtcp_Vol_1_1p3.pdf
ここにおいて、著作権の観点からは、家庭内でのコピーや伝送は許可するが、WANで接続された他の家庭との間でのコンテンツの伝送を制限したい場合がある。例えば、テレビジョン放送を録画したコンテンツは、私的利用の範囲(家庭内)で利用できるが、インターネットを通して、他人に伝送するのは著作権を侵害すると考えられるので、このような制限が必要となる。
この制限の下では、著作権保護されたコンテンツを送信する機器(送信機器)は、そのコンテンツを受信する通信相手の機器(受信機器)が同一LAN内にあるか、WAN(インターネット)を通して接続されているかを判断する必要がある。
例えば、IPアドレスから通信相手が同一サブネット内にあるかどうかを調べることや、IP通信パケットが通過したIPルータの数(Hop Count)を使うことで通信相手がWAN(インターネット)を通して接続されているかを知ることができる。
しかしながら、WAN(インターネット)を経由した通信であってもVPN(Virtual Private Network)などの技術を使えば、IPルータを経由せずに接続されている同一サブネットであるかように接続することが可能である。すなわち不正にコンテンツを入手することが可能である。
本発明はこのような状況に鑑みてなされたものであり、所定のコマンドに対する受信機器の応答時間に基づいて通信距離を判別し、例えば送信機器と同一LANに接続されているか否かを判定することを目的とする。
本発明の第1の側面の情報処理装置は、応答を要求するコマンドを受信装置に送信する送信部と、前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成部と、前記共有データに基づいて生成された認証データを含んだ前記応答を前記受信装置から受信する受信部と、前記期待値生成部により生成された前記期待値と、前記受信部により受信された前記認証データに基づいて、前記受信装置を認証する認証部と、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測部と、前記認証部による認証結果、および前記計測部により計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定部とを備える情報処理装置である。
前記期待値生成部には、前記コマンドが送信される前に、前記共有データに基づいて、前記認証部による認証に用いられる前記期待値を生成させるようにすることができる。
前記応答時間が所定の閾値以下ではない場合、前記送信部により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウント部をさらに設けることができ、前記送信部には、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信させるようにすることができる。
前記期待値生成部には、前記新たなコマンドが送信される前に、前記共有データに基づいて、前記認証部による認証に用いられる新たな前記期待値を生成させ、前記受信部には、前記新たなコマンドにより要求された前記応答であって、新たな前記認証データを含んだ前記応答を前記受信装置から受信させ、前記認証部には、前記期待値生成部により生成された前記新たな期待値と、前記受信部により受信された前記新たな認証データに基づいて、前記受信装置を認証させるようにすることができる。
前記送信部には、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信させるようにすることができる。
前記送信部には、さらに、前記コマンドを送信する前に、前記共有データを前記受信装置に送信させるようにすることができる。
前記期待値生成部には、前記共有データに対してハッシュ処理を施し、前記期待値を生成させるようにすることができる。
前記期待値生成部には、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記期待値とさせるようにすることができる。
前記期待値生成部には、前記共有データである擬似乱数に対して、前記受信装置と共有する秘密鍵を利用したHMAC(Keyed-Hashing for Message Authentication, IETF RFC 2104)アルゴリズムによる前記ハッシュ処理を施し、前記期待値を生成させるようにすることができる。
前記期待値生成部には、前記共有データに対して前記ハッシュ処理を施し、その結果得られたデータを前記期待値とさせるようにすることができる。
前記期待値生成部には、前記共有データと前記情報処理装置固有の情報に対して、前記ハッシュ処理を施し、その結果得られたデータを前記期待値とさせるようにすることができる。
前記期待値生成部には、前記共有データに対して前記ハッシュ処理を施して得られたデータを複数個に分割し、分割されたデータからN個の前記期待値を生成させるようにすることができる。
前記期待値生成部には、前記共有データに対して前記ハッシュ処理を繰り返し施し、そのハッシュ処理毎に得られたデータから、N個の前記認証データを生成させるようにすることができる。
前記認証部には、前記期待値と前記認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証させ、前記期待値と前記認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証させるようにすることができる。
前記判定部には、前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定させ、前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が前記所定の時間以下ではない場合、前記受信装置に対する前記送信データの送信が不可であると判定させるようにすることができる。
前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間であるようにすることができる。
前記送信部には、前記送信データの送信可否が判定されたことに対応して、前記送信データの送信可否の判定の終了を示す判定終了情報も前記受信装置に送信させるようにすることができる。
前記送信部には、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記受信装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信させるようにすることができる。
前記送信部には、前記応答時間が所定の閾値以下ではないか、前記期待値と前記認証データとが一致しない場合、前記受信装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信させるようにすることができる。
前記送信部には、さらに、前記受信装置に対する前記送信データの送信が可であると判定されたことに対応して、前記受信装置に対して前記送信データを送信させるようにすることができる。
前記判定部により前記受信装置に対する前記データの送信が可であると判定された場合、前記送信部を制御して、前記受信装置に対する前記送信データの送信を許可し、前記判定部により前記受信装置に対する前記データの送信が不可であると判定された場合、前記送信部を制御して、前記受信装置に対する前記送信データの送信を禁止する送信制御部をさらに設けるようにすることができる。
前記送信部には、前記送信データとして、コンテンツを送信させるようにすることができる。
前記情報処理装置を、前記送信部と、前記期待値生成部と、前記受信部と、前記認証部と、前記計測部と、前記判定部として機能させるためのプログラムを記録する記録部と、前記プログラムを実行するプロセッサとをさらに設けるようにすることができる。
前記記録部は、ROM(Read Only Memory)又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を設けることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPU(Central Processing Unit)であるようにすることができる。
前記プロセッサによる実行結果に対応した出力を行う出力部をさらに設けるようにすることができる。
本発明の第1の側面のプログラムは、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置の情報処理用のプログラムであって、前記プロセッサが、応答を要求するコマンドを前記受信装置に送信することを制御する送信制御ステップと、前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成ステップと、前記共有データに基づいて生成された認証データを含んだ前記応答を前記受信装置から受信することを制御する受信制御ステップと、前記期待値生成ステップにより生成された前記期待値と、前記受信制御ステップの制御により受信された前記認証データに基づいて、前記受信装置を認証する認証ステップと、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記認証ステップによる認証結果、および前記計測ステップにより計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップとを含む処理を行なうために実行するプログラムである。
前記期待値生成ステップには、前記コマンドが送信される前に、前記共有データに基づいて、前記認証ステップによる認証に用いられる前記期待値を生成させるようにすることができる。
前記プロセッサが、前記応答時間が所定の閾値以下ではない場合、前記送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行うために実行する前記プログラムであって、前記送信制御ステップには、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御させるようにすることができる。
前記期待値生成ステップには、前記新たなコマンドが送信される前に、前記共有データに基づいて、前記認証ステップによる認証に用いられる新たな前記期待値を生成させ、前記受信制御ステップには、前記新たなコマンドにより要求された前記応答であって、新たな前記認証データを含んだ前記応答を前記受信装置から受信することを制御させ、前記認証ステップには、前記期待値生成ステップにより生成された前記新たな期待値と、前記受信制御ステップの制御により受信された前記新たな認証データに基づいて、前記受信装置を認証させるようにすることができる。
前記送信制御ステップには、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御させるようにすることができる。
前記送信制御ステップには、さらに、前記コマンドを送信することを制御する前に、前記共有データを前記受信装置に送信することを制御させるようにすることができる。
前記期待値生成ステップには、前記共有データに対してハッシュ処理を施し、前記期待値を生成させるようにすることができる。
前記期待値生成ステップには、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記期待値とさせるようにすることができる。
前記認証ステップには、前記期待値と前記認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証させ、前記期待値と前記認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証させるようにすることができる。
前記判定ステップには、前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定させ、前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が前記所定の時間以下ではない場合、前記受信装置に対する前記送信データの送信が不可であると判定させるようにすることができる。
前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間であるようにすることができる。
前記送信制御ステップには、前記送信データの送信可否が判定されたことに対応して、前記送信データの送信可否の判定の終了を示す判定終了情報も前記受信装置に送信することを制御させるようにすることができる。
前記送信制御ステップには、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記受信装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信することを制御させるようにすることができる。
前記送信制御ステップには、前記応答時間が所定の閾値以下ではないか、前記期待値と前記認証データとが一致しない場合、前記受信装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信することを制御させるようにすることができる。
前記情報処理装置は、前記プログラムを記録する記録部も設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を設けることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部も設けることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記送信制御ステップと、前記期待値生成ステップと、前記受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応した出力を行わせる出力制御ステップも含む処理を行なうために実行するプログラムとされるようにすることができる。
本発明の第1の側面の情報処理方法は、受信装置に対する送信データの送信可否を判定する情報処理装置の情報処理方法であって、前記情報処理装置は、コマンド送信部と、期待値生成部と、受信部と、認証部と、計測部と、判定部とを備え、前記コマンド送信部が、応答を要求するコマンドを受信装置に送信するコマンド送信ステップと、前記期待値生成部が、前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成ステップと、前記受信部が、前記共有データに基づいて生成された認証データを含んだ前記応答を前記受信装置から受信する受信ステップと、前記認証部が、前記期待値生成ステップの処理で生成された前記期待値と、前記受信ステップの処理で受信された前記認証データに基づいて、前記受信装置を認証する認証ステップと、前記計測部が、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記判定部が、前記認証ステップでの認証結果、および前記計測ステップの処理で計測された前記応答時間に基づいて、前記受信装置に対する前記送信データの送信可否を判定する判定ステップとを含む情報処理方法である。
本発明の第1の側面によれば、応答を要求するコマンドが受信装置に送信され、前記受信装置との間で共有する共有データに基づいて、期待値が生成され、前記共有データに基づいて生成された認証データを含んだ前記応答が前記受信装置から受信され、生成された前記期待値と、受信された前記認証データに基づいて、前記受信装置が認証され、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間が計測され、認証による認証結果、および計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否が判定される。
本発明の第2の側面の情報処理装置は、送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる情報処理装置であって、前記送信装置から前記コマンドを受信する受信部と、前記共有データに基づいて、前記認証データを生成する認証データ生成部と、前記認証データ生成部により生成された前記認証データを含む、前記コマンドに対する前記応答を生成する応答生成部と、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答を前記送信装置に送信する送信部とを備える情報処理装置である。
前記認証データ生成部には、前記コマンドが受信される前に、前記共有データに基づいて、前記認証データを生成させるようにすることができる。
前記受信部には、前記送信装置から前記コマンドを最大N回受信させ、
前記送信部には、前記コマンドが受信される毎に、前記コマンドにより要求された前記応を前記送信装置に送信させるようにすることができる
前記受信部には、前記コマンドを受信する前に、前記送信装置からの前記共有データを受信させ、前記認証データ生成部には、前記共有データが受信されたことに対応し、受信された前記共有データに基づいて、前記認証データを生成させるようにすることができる。
前記送信部には、前記共有データが受信されたことに対応して、前記共有データを受信した旨を示す受信情報も送信させるようにすることができる。
前記認証データ生成部には、前記共有データに対してハッシュ処理を施し、前記認証データを生成させるようにすることができる。
前記認証データ生成部には、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記認証データとさせるようにすることができる。
前記期待値生成部には、前記共有データである擬似乱数に対して、前記送信装置と共有する秘密鍵を利用したHMACアルゴリズムによる前記ハッシュ処理を施し、前記認証データを生成させるようにすることができる。
前記認証データ生成部には、前記共有データに対して前記ハッシュ処理を施し、その結果得られたデータを前記認証データとさせるようにすることができる。
前記認証データ生成部には、前記共有データと前記情報処理装置固有の情報に対して、前記ハッシュ処理を施し、その結果得られたデータを前記認証データとさせるようにすることができる。
前記認証データ生成部には、前記共有データに対して前記ハッシュ処理を施して得られたデータを複数個に分割し、分割されたデータからN個の前記認証データを生成させるようにすることができる。
前記認証データ生成部には、前記共有データに対して前記ハッシュ処理を繰り返し施し、そのハッシュ処理毎に得られたデータから、N個の前記認証データを生成させるようにすることができる
前記受信部には、前記送信装置による前記送信データの送信可否の判定の終了を示す判定終了情報も前記送信装置から受信させるようにすることができる。
前記送信装置は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記情報処理装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、前記受信部には、前記送信装置からの前記判定終了情報を受信させるようにすることができる。
前記送信装置は、前記応答時間が所定の閾値以下ではないか、又は前記期待値と前記認証データとが一致しない場合、前記情報処理装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、前記受信部には、前記送信装置からの前記判定終了情報を受信させるようにすることができる。
前記送信装置は、前記送信データの送信可否の判定結果として、前記情報処理装置に対する前記送信データの送信を可とする判定結果を得た場合、前記送信データを前記情報処理装置に送信するものであり、前記受信部には、前記送信装置からの前記送信データも受信させるようにすることができる。
前記情報処理装置を、前記受信部と、前記認証データ生成部と、前記応答生成部と、前記送信部として機能させるためのプログラムを記録する記録部と、前記プログラムを実行するプロセッサとをさらに設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を設けることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサによる処理の処理結果に対応した出力を行う出力部をさらに設けるようにすることができる。
本発明の第2の側面のプログラムは、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理用のプログラムであって、前記プロセッサが、前記送信装置から前記コマンドを受信することを制御する受信制御ステップと、前記共有データに基づいて、前記認証データを生成する認証データ生成ステップと、前記認証データ生成ステップにより生成された前記認証データを含む、前記コマンドに対する前記応答を生成する応答生成ステップと、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答を前記送信装置に送信することを制御する送信制御ステップとを含む処理を行なうために実行するプログラムである。
前記認証データ生成ステップには、前記コマンドが受信される前に、前記共有データに基づいて、前記認証データを生成させるようにすることができる。
前記受信制御ステップには、前記送信装置から前記コマンドを最大N回受信することを制御させ、前記送信制御ステップには、前記コマンドを受信する毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記受信制御ステップには、前記コマンドを受信することを制御する前に、前記送信装置からの前記共有データを受信することを制御させ、前記認証データ生成ステップには、前記共有データが受信されたことに対応し、受信された前記共有データに基づいて、前記認証データを生成させるようにすることができる。
前記送信制御ステップには、前記共有データが受信されたことに対応して、前記共有データを受信した旨を示す受信情報も送信することを制御させるようにすることができる。
前記認証データ生成ステップには、前記共有データに対してハッシュ処理を施し、前記認証データを生成させるようにすることができる。
前記認証データ生成ステップには、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記認証データとさせるようにすることができる。
前記受信制御ステップには、前記送信装置による前記送信データの送信可否の判定の終了を示す判定終了情報も前記送信装置から受信することを制御させるようにすることができる。
前記送信装置は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記情報処理装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、前記受信制御ステップには、前記送信装置からの前記判定終了情報を受信することを制御させるようにすることができる。
前記送信装置は、前記応答時間が所定の閾値以下ではないか、又は前記期待値と前記認証データとが一致しない場合、前記情報処理装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、前記受信制御ステップには、前記送信装置からの前記判定終了情報を受信することを制御させるようにすることができる。
前記情報処理装置は、前記プログラムを記録する記録部も設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記受信制御ステップと、前記認証データ生成ステップと、前記応答生成ステップと、前記送信制御ステップとを含む処理の処理結果に対応した出力を行わせる出力制御ステップも含む処理を行なうために実行するプログラムとすることができる。
本発明の第2の側面の情報処理方法は、送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる情報処理装置の情報処理方法であって、前記情報処理装置は、受信部と、認証データ生成部と、応答生成部と、送信部とを備え、前記受信部が、前記送信装置から前記コマンドを受信する受信ステップと、前記認証データ生成部が、前記共有データに基づいて、前記認証データを生成する認証データ生成ステップと、前記応答生成部が、前記認証データ生成ステップの処理で生成された前記認証データを含む、前記コマンドに対する前記応答を生成する応答生成ステップと、前記送信部が、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答を前記送信装置に送信する送信ステップとを含む情報処理方法である。
本発明の第2の側面によれば、前記送信装置から前記コマンドが受信され、前記共有データに基づいて、前記認証データが生成され、生成された前記認証データを含む、前記コマンドに対する前記応答が生成され、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応答が前記送信装置に送信される。
本発明の第3の側面の情報処理装置は、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記プロセッサが、前記プログラムを実行することにより、受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信することを制御するコマンド送信制御ステップと、前記コマンドに対する受信装置からの前記応答を受信することを制御する応答受信制御ステップと、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、前記受信装置に対して前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記認証ステップによる認証結果、および前記計測ステップにより計測された応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップとを含む処理を行なう情報処理装置である。
前記認証データ生成ステップには、前記コマンドが送信される前に、前記共有データをもとに、前記コマンド認証データと、前記応答期待値データを生成させるようにすることができる。
前記プロセッサが、前記応答時間が所定の閾値よりも大きい場合、前記コマンド送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行うようにすることができ、前記コマンド送信制御ステップには、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御させるようにすることができる。
前記認証データ生成ステップには、前記新たなコマンドが送信される前に、前記共有データをもとに、新たな前記コマンド認証データと、新たな前記応答期待値データを生成させ、前記応答受信制御ステップには、前記新たなコマンドにより要求される前記応答であって、新たな前記応答認証データを含んだ前記応答を前記受信装置から受信することを制御させ、前記認証ステップには、前記新たな応答期待値データと、前記受信装置から受信した前記応答に含まれる前記新たな応答認証データに基づいて前記受信装置を認証させるようにすることができる。
前記コマンド送信制御ステップには、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが送信される前に、所定の送信情報を前記受信装置に送信することを制御する情報送信制御ステップと、前記コマンドが送信される前に、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する情報応答受信制御ステップとをさらに含む処理を行なうようにすることができる。
前記情報送信制御ステップには、前記コマンド送信制御ステップの制御において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置に送信することを制御させ、前記情報応答受信制御ステップには、前記送信情報を受信した前記受信装置により決定されたリトライ数を含む、前記送信情報に対する前記応答を受信することを制御させ、前記コマンド送信制御ステップには、前記コマンドを、最大、前記リトライ数だけ送信することを制御させるようにすることができる。
前記情報送信制御ステップには、TCPコネクション経由で、前記所定の送信情報を前記受信装置に送信することを制御させ、前記応答受信制御ステップには、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記受信装置から受信することを制御させるようにすることができる。
前記コマンド送信制御ステップには、UDPを用いて、前記コマンドを前記受信装置に送信することを制御させ、前記応答受信制御ステップには、前記UDPを用いて、前記コマンドに対する前記応答を受信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが送信される前に、前記共有データを前記受信装置に送信することを制御する共有データ送信制御ステップも含む処理を行うようにすることができる。
前記認証データ生成ステップには、前記共有データに対してハッシュ処理を施し、前記コマンド認証データと前記応答期待値データを生成させるようにすることができる。
前記認証ステップには、前記応答期待値データと前記応答認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証させ、前記応答期待値データと前記応答認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証させるようにすることができる。
前記判定ステップには、前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定させ、前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が所定の時間よりも大きい場合、前記受信装置に対する前記送信データの送信が不可であると判定させるようにすることができる。
前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間であるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPU(Central Processing Unit)であるようにすることができる。
前記プロセッサが、前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なうようにすることができる。
本発明の第3の側面のプログラムは、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置の情報処理用のプログラムであって、前記プロセッサが、受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信することを制御するコマンド送信制御ステップと、前記コマンドに対する受信装置からの前記応答を受信することを制御する応答受信制御ステップと、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記認証ステップの処理による認証結果、および前記計測ステップの処理で計測された応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップとを含む処理を行なうために実行するプログラムである。
前記認証データ生成ステップには、前記コマンドが送信される前に、前記共有データをもとに、前記コマンド認証データと、前記応答期待値データを生成させるようにすることができる。
前記プロセッサが、前記応答時間が所定の閾値よりも大きい場合、前記コマンド送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行なうために実行する前記プログラムであって、前記コマンド送信制御ステップには、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御させるようにすることができる。
前記認証データ生成ステップには、前記新たなコマンドが送信される前に、前記共有データをもとに、新たな前記コマンド認証データと、新たな前記応答期待値データを生成させ、前記応答受信制御ステップには、前記新たなコマンドにより要求される前記応答であって、新たな前記応答認証データを含んだ前記応答を前記受信装置から受信することを制御させ、前記認証ステップには、前記新たな応答期待値データと、前記受信装置から受信した前記応答に含まれる前記新たな応答認証データに基づいて前記受信装置を認証させるようにすることができる。
前記コマンド送信制御ステップには、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが送信される前に、所定の送信情報を前記受信装置に送信することを制御する情報送信制御ステップと、前記コマンドが送信される前に、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する情報応答受信制御ステップとをさらに含む処理を行なうために実行するプログラムとすることができる。
前記情報送信制御ステップには、前記コマンド送信制御ステップの制御において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置に送信することを制御させ、前記情報応答受信制御ステップには、前記送信情報を受信した前記受信装置により決定されたリトライ数を含む、前記送信情報に対する前記応答を受信することを制御させ、前記コマンド送信制御ステップには、前記コマンドを、最大、前記リトライ数だけ送信することを制御させるようにすることができる。
前記情報送信制御ステップには、TCPコネクション経由で、前記所定の送信情報を前記受信装置に送信することを制御させ、前記応答受信制御ステップには、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記受信装置から受信することを制御させるようにすることができる。
前記コマンド送信制御ステップには、UDPを用いて、前記コマンドを前記受信装置に送信することを制御させ、前記応答受信制御ステップには、前記UDPを用いて、前記コマンドに対する前記応答を受信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが送信される前に、前記共有データを前記受信装置に送信することを制御する共有データ送信制御ステップも含む処理を行なうために実行するプログラムとすることができる。
前記認証データ生成ステップには、前記共有データに対してハッシュ処理を施し、前記コマンド認証データと前記応答期待値データを生成させるようにすることができる。
前記認証ステップには、前記応答期待値データと前記応答認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証させ、前記応答期待値データと前記応答認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証させるようにすることができる。
前記判定ステップには、前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定させ、前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が所定の時間よりも大きい場合、前記受信装置に対する前記送信データの送信が不可であると判定させるようにすることができる。
前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間であるようにすることができる。
前記情報処理装置は、前記プログラムを記録する前記記録部も設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なうために実行するプログラムとなるようにすることができる。
本発明の第3の側面の情報処理方法は、受信装置に対する送信データの送信可否を判定する情報処理装置の情報処理方法であって、前記情報処理装置は、認証データ生成部と、コマンド送信部と、応答受信部と、認証部と、計測部と、判定部とを備え、前記認証データ生成部が、前記受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、前記コマンド送信部が、前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信するコマンド送信ステップと、前記応答受信部が、前記コマンドに対する受信装置からの前記応答を受信する応答受信ステップと、前記認証部が、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、前記計測部が、前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、前記判定部が、前記認証ステップによる認証結果、および前記計測ステップで計測された応答時間に基づいて、前記受信装置に対する前記送信データの送信可否を判定する判定ステップとを含む情報処理方法である。
本発明の第3の側面によれば、前記受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データが生成され、前記コマンド認証データを含み、応答を要求するコマンドが前記受信装置に送信され、前記コマンドに対する受信装置からの前記応答が受信され、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置が認証され、前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間が計測され、認証による認証結果、および計測された応答時間に基づいて、前記受信装置に対する前記送信データの送信可否が判定される。
本発明の第4の側面の情報処理装置は、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置であって、前記プロセッサが、前記プログラムを実行することにより、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信することを制御する応答送信制御ステップと、前記コマンドに含まれるコマンド認証データと、前記生成ステップにより生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップとを含む処理を行なう情報処理装置である。
前記生成ステップには、前記コマンドが受信される前に、前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記プロセッサが、前記送信装置からの前記コマンドを最大N回受信することを制御するコマンド受信制御ステップも含む処理を行うようにすることができ、前記応答送信制御ステップには、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが受信される前に、所定の送信情報を前記送信装置から受信することを制御する情報受信制御ステップと、前記コマンドが受信される前に、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する情報応答送信制御ステップとをさらに含む処理を行なうようにすることができる。
前記情報受信制御ステップには、前記送信装置において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置から受信することを制御させ、前記情報応答送信制御ステップには、前記リトライ可能数に基づき決定される前記回数Nを含む前記応答を送信することを制御させるようにすることができる。
前記情報受信制御ステップには、TCPコネクション経由で、前記所定の送信情報を前記送信装置から受信することを制御させ、前記情報応答送信制御ステップには、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、UDPを用いて、前記コマンドを前記送信装置から受信するコマンド受信制御ステップも含む処理を行うようにすることができ、前記応答送信制御ステップには、前記コマンドが受信されたことに対応して、前記UDPを用いて、前記コマンドに対する前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが受信される前に、前記共有データを前記送信装置から受信することを制御する共有データ受信制御ステップも含む処理を行うようにすることができ、前記生成ステップには、受信された前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記生成ステップには、前記共有データに対してハッシュ処理を施し、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記応答送信制御ステップには、前記コマンド認証データと前記コマンド期待値データとが一致する場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される応答期待値データと一致する前記応答認証データを含む前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記応答送信制御ステップには、前記コマンド認証データと前記コマンド期待値データとが一致しない場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される前記応答期待値データと一致しない前記応答認証データを含む前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む前記処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なうようにすることができる。
本発明の第4の側面のプログラムは、記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理用のプログラムであって、前記プロセッサが、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信することを制御する応答送信制御ステップと、前記コマンドに含まれるコマンド認証データと、前記生成ステップの処理で生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップとを含む処理を行なうために実行するプログラムである。
前記生成ステップには、前記コマンドが受信される前に、前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記プロセッサが、前記送信装置からの前記コマンドを最大N回受信することを制御するコマンド受信制御ステップも含む処理を行なうために実行する前記プログラムであって、前記応答送信制御ステップには、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが受信される前に、所定の送信情報を前記送信装置から受信することを制御する情報受信制御ステップと、前記コマンドが受信される前に、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する情報応答送信制御ステップとをさらに含む処理を行なうために実行するプログラムとすることができる。
前記情報受信制御ステップには、前記送信装置において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置から受信することを制御させ、前記情報応答送信制御ステップには、前記リトライ可能数に基づき決定される前記回数Nを含む前記応答を送信することを制御させるようにすることができる。
前記情報受信制御ステップには、TCPコネクション経由で、前記所定の送信情報を前記送信装置から受信することを制御させ、前記情報応答送信制御ステップには、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、UDPを用いて、前記コマンドを前記送信装置から受信することを制御するコマンド受信制御ステップも含む処理を行なうために実行する前記プログラムであって、前記応答送信制御ステップには、前記コマンドが受信されたことに対応して、前記UDPを用いて、前記コマンドに対する前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記プロセッサが、前記コマンドが受信される前に、前記共有データを前記送信装置から受信することを制御する共有データ受信制御ステップも含む処理を行なうために実行する前記プログラムであって、前記生成ステップには、受信された前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記生成ステップには、前記共有データに対してハッシュ処理を施し、前記コマンド期待値データおよび前記応答認証データを生成させるようにすることができる。
前記応答送信制御ステップには、前記コマンド認証データと前記コマンド期待値データとが一致する場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される応答期待値データと一致する前記応答認証データを含む前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記応答送信制御ステップには、前記コマンド認証データと前記コマンド期待値データとが一致しない場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される前記応答期待値データと一致しない前記応答認証データを含む前記応答を前記送信装置に送信することを制御させるようにすることができる。
前記情報処理装置には、前記プログラムを記録する記録部も設けるようにすることができる。
前記記録部は、ROM又はハードディスクの少なくとも一方であるようにすることができる。
前記プロセッサには、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置には、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を設けるようにすることができ、前記プロセッサには、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行させるようにすることができる。
前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、前記プロセッサには、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行させるようにすることができる。
前記情報処理装置には、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに設けるようにすることができ、前記プロセッサには、前記プログラムを、前記記録部から前記保持部にロードして実行させるようにすることができる。
前記プロセッサは、CPUであるようにすることができる。
前記プロセッサが、前記生成ステップと、前記応答送信制御ステップと、前記認証ステップとを含む処理による処理結果に対応する出力を行わせる出力制御ステップも含む処理を行うために実行するプログラムとすることができる。
本発明の第4の側面の情報処理方法は、情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理方法であって、前記情報処理装置は、生成部と、応答送信部と、認証部とを備え、前記生成部が、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データを生成する生成ステップと、前記応答送信部が、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信する応答送信ステップと、前記認証部が、前記コマンドに含まれるコマンド認証データと、前記生成ステップの処理で生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップとを含む情報処理方法である。
本発明の第4の側面によれば、前記送信装置との間で共有する共有データから、コマンド期待値データおよび応答認証データが生成され、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答が前記送信装置に送信され、前記コマンドに含まれるコマンド認証データと、生成された前記コマンド期待値データに基づいて前記送信装置が認証される。
本発明の第1および第3の側面によれば、受信装置の応答時間を適切に計測することができる。
本発明の第2および第4の側面によれば、送信装置における応答時間の適切な計測に必要な情報を提供することができる。
図1は、本発明を適用した端末11からなる情報通信システムの構成例を示している。
LAN1−1,1−2(以下、個々に区別する必要がない場合、単位、LAN1と称する。他の場合についても同様である)がインターネットに代表されるWAN2を介して相互に接続されている。
LAN1−1は、例えば、家屋内に設けられ、特定の個人(あるいは、家族)が使用する程度の規模のものであり、それには、スイッチングハブ(図示せず)を介して、パーソナルコンピュータやAV機器等の端末11−1および端末11−2が接続されている。LAN1−1と端末11−1および11−2との接続は、例えば、Ethernet(登録商標)(100BASE-TX)等の高速インタフェースによる。端末11−1および11−2は、LAN1−1およびWAN2を介して、LAN1−2に接続することができる。
LAN1−2は、LAN1−1と同様に構成されており、それには、端末11−3が接続されている。
各端末11は、本情報通信システムに登録された正規の機器であり、図2に示すように、送信可否判定部21、応答制御部22、通信部23、および送信データ格納部24を含んで構成されている。
送信可否判定部21は、他の端末11(受信側の端末11)に所定のデータを送信する際に、通信部23を介して、受信側の端末11(正確には、その応答制御部22)と後述するように通信することで、受信側の端末11が本情報通信システムにおける正規の機器であるか否かを認証するとともに、所定の要求に対する受信側の端末11の応答時間を、受信側の端末11との通信時間として計測する。
送信可否判定部21は、受信側の端末11の認証結果および応答時間に基づく通信距離の判別結果に基づいて、受信側の端末11に対するデータの送信可否を判定する。
例えば、受信側の端末11が、送信側の端末11と異なるLAN1に接続されている場合(WAN2を介して接続され、いわゆる通信距離が長い場合)、応答時間は、同じLAN1に接続されている場合(通信距離が短い場合)に比べて長くなるので、例えば、通信が同一LAN1内に制限されているとき、送信可否判定部21は、計測した応答時間から受信側の端末11が送信側の端末11と同じLAN1に接続されているか否かを判定し、その判定結果と受信側の端末11の認証結果に基づいて、データ送信の可否を判定する。
すなわち図1の例では、端末11−1(送信側)が端末11−2(受信側)にデータを送信する場合、端末11−1の送信可否判定部21は、計測した端末11−2の応答時間から、端末11−2がLAN1−1に接続されていることを判定し、データ送信を行う。一方、端末11−1が端末11−3にデータを送信する場合、端末11−1の送信可否判定部21は、計測した端末11−3の応答時間から、端末11−3はLAN1−1と異なるLAN(LAN1−2)に接続されていることを判定し、データ送信を行わない。
なおこのような通信距離による通信制御は、映画などのコンテンツを一定の地域に対して先行配給し、他の地域には後日配給するなどのコンテンツ配給ビジネスに適用することができる。
図2に戻り、応答制御部22は、送信側の端末11から所定のデータの送信を受ける際、通信部23を介して、送信側の端末11(正確には、その送信可否判定部21)と後述するように通信することで、送信側の端末11における認証および応答時間の適切な計測に必要な情報を送信側の端末11に送信する。
通信部23は、LAN1に接続されており、同一のLAN1内の端末11、又はWAN2を介して異なるLAN1に接続されている端末11との通信を行う。
送信データ格納部24は、受信側の端末11に送信される、所定のデータが格納されている。
図3は、端末11の送信可否判定部21の構成例を示している。
ランダムチャレンジ生成部31は、所定ビット数の疑似乱数(以下、ランダムチャレンジと称する)を生成し、ランダムチャレンジ送信制御部32および期待値生成部33に供給する。
ランダムチャレンジ送信制御部32は、ランダムチャレンジ生成部31から供給されたランダムチャレンジを、通信部23を介して、受信側の端末11に送信する。ランダムチャレンジ送信制御部32はまた、通信部23を介して、受信側の端末11から送信されてきた、ランダムチャレンジを受信した旨のメッセージ(以下、RC受信メッセージと称する)を受信し、そのときRC受信メッセージを受信した旨をコマンド送信制御部34に通知する。
期待値生成部33は、ランダムチャレンジ生成部31から供給されたランダムチャレンジに対して、例えば、受信側の端末11と共有する秘密鍵を利用したHMAC(Keyed-Hashing for Message Authentication, IETF RFC 2104)アルゴリズムによるハッシュ処理(いわゆる鍵付きハッシュ処理)を施して、受信側の端末11でランダムチャレンジから生成される認証データの期待値を生成し、判定部35に供給する。期待値生成部33はまた、端末11に予め設定された端末11固有の情報(例えば、機器ID)とランダムチャレンジを連結したものに鍵付きハッシュ処理を施して期待値を生成することもできる。
なお、ハッシュ処理で利用される秘密鍵は、本情報通信システムの正規の機器に所定のタイミングで安全に配信される。
コマンド送信制御部34は、ランダムチャレンジ送信制御部32から、RC受信メッセージを受信した旨が通知されたとき、又は判定部35からの指示に従って、応答を要求するコマンド(以下、応答要求コマンドと称する)を、通信部23を介して、受信側の端末11に送信する。
コマンド送信制御部34又は、通信部23を介して、送信した応答要求コマンドに対する応答として、受信側の端末11から送信されてきたメッセージ(以下、応答メッセージと称する)を受信し、それを判定部35に供給する。応答メッセージには、ランダムチャレンジ送信制御部32により送信されたランダムチャレンジから生成された認証データが組み込まれている。
コマンド送信制御部34又は、応答要求コマンドを送信した後、応答時間計測部36を制御して、応答時間の計測を開始させるとともに、その応答要求コマンドに対する応答としての応答メッセージを受信したとき、応答時間の計測を終了させる。
判定部35は、コマンド送信制御部34からの応答メッセージに組み込まれている認証データと、期待値生成部33で生成されたその認証データの期待値に基づいて、受信側の端末11が、本情報通信システムにおける正規の機器であるかの認証を行う。判定部35はまた、応答時間計測部36で計測された応答時間が所定の時間TLを越えているか否かを判定して、通信距離の判別(送信側の端末11と同一のLAN1に接続されているかの判定)を行う。
判定部35は、受信側の端末11の認証結果および通信距離の判別結果に基づいて、データの送信可否の判定を行う。判定部35は、その判定結果に基づいて、通信部23を制御し、送信データ格納部24に格納されているデータを、受信側の端末11に送信させる。
応答時間計測部36は、コマンド送信制御部34からの指示に従って、内蔵するタイマを動作させ、受信側の端末11の応答時間を計測する。
図4は、端末11の応答制御部22の構成例を示している。
ランダムチャレンジ受信制御部41は、通信部23を介して、送信側の端末11(正確には、その送信可否判定部21)から送信されてきたランダムチャレンジを受信し、それを認証データ生成部42に供給する。ランダムチャレンジ受信制御部41はまた、通信部23を介して、RC受信メッセージ(ランダムチャレンジを受信した旨を表すメッセージ)を、送信側の端末11に送信し、そのときRC受信メッセージを送信した旨を応答メッセージ送信制御部44に通知する。
認証データ生成部42は、ランダムチャレンジ受信制御部41から供給されたランダムチャレンジに対して、送信側の端末11(送信可否判定部21の期待値生成部33)における場合と同様の鍵付きハッシュ処理を施して、第三者が予測できない認証データを生成し、応答メッセージ生成部43に供給する。
応答メッセージ生成部43は、応答メッセージ送信制御部44の制御に従って、認証データ生成部42から供給された認証データを組み込んだ応答メッセージを生成し、応答メッセージ送信制御部44に供給する。
応答メッセージ送信制御部44は、通信部23を介して、送信側の端末11から送信されてきた応答要求コマンドを受信する。
応答メッセージ送信制御部44は、応答要求コマンドを受信する前のタイミングで(送信側の端末11から応答要求コマンドが送信されてくる前のタイミングで)、応答メッセージ生成部43を制御して、受信する応答要求コマンドに対応した認証データが組み込まれた応答メッセージを生成させるとともに、応答要求コマンドを受信したとき、通信部23を介して、その応答メッセージを送信先の端末11に送信する。
次に、図5のフローチャートを参照して、送信可否判定処理を行う場合の端末11の送信可否判定部21(図2,3)の動作を説明する。
ステップS1において、端末11(送信側の端末11)の送信可否判定部21のランダムチャレンジ生成部31は、ランダムチャレンジを生成し、それをランダムチャレンジ送信制御部32および期待値生成部33に供給する。
ステップS2において、ランダムチャレンジ送信制御部32は、供給されたランダムチャレンジを、通信部23を介して受信側の端末11に送信し、ステップS3において、期待値生成部33は、供給されたランダムチャレンジに対して鍵付きハッシュ処理を施して、受信側の端末11で生成される認証データの期待値を生成する。
なおこの例の場合、送信側の端末11は、データ送信の可否を判定するのに、最大N(=1,2,・・・)回応答要求コマンドを送信するので、ここでは、送信され得るN個の応答要求コマンドに応じた認証データのN個の期待値が生成される。
N個の期待値は、例えば、ランダムチャレンジに対して鍵付きハッシュ処理を施した結果得られたデータを複数個に分割し、その分割して得られたデータからN個の期待値を生成することができる。図6の例の場合、ランダムチャレンジに対して鍵付きハッシュ処理を施した結果得られたデータが、N個に分割されて、N個の期待値1乃至期待値Nが生成される。
また、ランダムチャレンジに対する鍵付きハッシュ処理を、複数回繰り返して行い、その処理毎に得られたデータから、N個の期待値を生成することができる。図7の例の場合、ランダムチャレンジに対する鍵付きハッシュ処理がN回繰り返して行われ、その処理毎に得られたN個のデータが期待値となる。図7中、期待値1は、ランダムチャレンジに鍵付きハッシュ処理が1回施された結果得られたものであり、期待値2は、期待値1に、鍵付きハッシュ処理がさらに施された結果得られたものである。
図5に戻り、ステップS4において、ランダムチャレンジ送信制御部32は、後述するように受信側の端末11から送信されてきた、ステップS2で送信されたランダムチャレンジを受信した旨を示すRC受信メッセージを(ステップS23)、通信部23を介して受信し、その旨をコマンド送信制御部34に通知する。ステップS5において、コマンド送信制御部34は、応答要求コマンドが何番目に送信されるものか(送信の順番)を示すカウンタiに1を初期設定する。
次に、ステップS6において、コマンド送信制御部34は、通信部23を介して、応答要求コマンドを受信側の端末11に送信し、ステップS7において、応答時間計測部36を制御して、応答時間の計測を開始させる。
ステップS8において、コマンド送信制御部34は、後述するように受信側の端末11から送信されてきた、ステップS6で送信された応答要求コマンドに対する応答しての応答メッセージを、通信部23を介して受信して、判定部35に供給し、ステップS9において、応答時間計測部36を制御して、応答時間の計測を終了させる。すなわちステップS7で開始しステップS9で終了する時間計測で得られた時間が受信側の端末11の応答時間となる。
ステップS10において、判定部35は、コマンド送信制御部34から供給された応答メッセージに組み込まれている認証データと、期待値生成部33により生成された、その認証データの期待値(具体的には、カウンタiが示す順番に送信された応答要求コマンド(以下、第i番目に送信された応答要求コマンドと称する)に対応する期待値)とが一致するか否かを判定し、一致すると判定した場合、受信側の端末11を、情報通信システムにおける正規の端末であると認証し、ステップS11に進む。
ステップS11において、判定部35は、応答時間計測部36で計測された、第i番目に送信された応答要求コマンドに対する受信側の端末11の応答時間が所定の時間TLを越えているか否かを判定する。時間TLは、例えば、同一LAN1に接続された端末11間で要する通信時間である。すなわち応答時間が時間TLを越える場合、受信側の端末11は、送信側の端末11と異なるLAN1に接続され、また、時間TLを越えない場合(応答時間=時間TLを含む)、同一のLAN1に接続されていると判定することができる(通信距離を判別することができる)。
ステップS11で、時間TLを越えると判定された場合、ステップS12に進み、判定部35は、その結果を、コマンド送信制御部34に通知し、コマンド送信制御部34はそのとき、カウンタiを1だけインクリメントする。
ステップS13において、コマンド送信制御部34は、カウンタi=N+1であるか否かを判定する。カウンタi=N+1ではないと判定された場合には、所定時間経過後、ステップS6に戻る。ステップS13で、カウンタi=N+1であると判定されたとき(すなわち、応答要求コマンドの送信がN回行われたとき)、又はステップS10で、受信側の端末11が本情報通信システムにおける正規の機器ではないと判定されたとき、ステップS14に進み、その旨を、判定部35に通知する。判定部35はそのとき、受信側の端末11へのデータ送信を不可とし、通信部23を制御して、送信データ格納部24に格納されているデータの受信側の端末11に対する送信を禁止する。
ステップS11で、第i番目に送信された応答要求コマンドに対する応答時間が、時間TLを越えないと判定された場合、すなわち、受信側の端末11が、本情報通信システムにおける正規の機器であり、かつ、例えば送信側の端末11と同じLAN1に接続されている端末11であるとき、ステップS15に進み、判定部35は、通信部23を制御して、送信データ格納部24に格納されているデータを、受信側の端末11に送信させる。
ステップS14又はステップS15で、受信側の端末11に対するデータ送信可否が判定されたとき、判定部35は、通信部23を介して、送信可否判定が終了した旨を表すメッセージ(以下、判定終了メッセージと称する)を受信側の端末11に送信する。その後、送信可否判定処理は、処理を終了する。
次に、図5のフローチャートを参照して、応答処理を行う場合の端末11の応答制御部22(図2,4)の動作を説明する。
ステップS21において、端末11(受信側の端末11)の応答制御部22のランダムチャレンジ受信制御部41は、送信先の端末11から送信されてきたランダムチャレンジを(ステップS2)、通信部23を介して受信し、認証データ生成部42に供給する。ステップS22において、認証データ生成部42は、ランダムチャレンジ受信制御部41から供給されたランダムチャレンジに対して、送信側の端末11の送信可否判定部21(期待値生成部33)における鍵付きハッシュ処理(ステップS3)と同様の鍵付きハッシュ処理を施し、認証データを生成し、応答メッセージ生成部43に供給する。
なおこの例では、最大N個の応答要求コマンドを受信し得るので、その応答要求コマンドに対応する期待値と対比される(ステップS10)N個の認証データが生成される。N個の認証データは、期待値の生成方法(図6,7)と同じ方法で生成される。
このように認証データが生成されると、ステップS23において、ランダムチャレンジ受信制御部41は、通信部23を介して、RC受信メッセージを送信側の端末11に送信し、その旨を、応答メッセージ送信制御部44に通知する。
ステップS24において、応答メッセージ送信制御部44は、これから受信する応答要求コマンドが何番目に受信されるものかを示すカウンタjに1を初期設定し、ステップS25において、応答メッセージ生成部43を制御して、カウンタjが示す順番に受信される応答要求コマンド(以下、第j番目に受信される応答要求コマンドと称する)に対応する認証データを組み込んだ応答メッセージを生成させる。
次に、ステップS26において、応答メッセージ送信制御部44は、送信先の端末11から送信されてきた応答要求コマンドを(ステップS6)、通信部23を介して受信すると、ステップS27において、ステップS25で生成された第j番目に受信される応答要求コマンドに応じた認証データが組み込まれた応答メッセージを、通信部23を介して、送信側の端末11に送信する。これにより上述したように送信側の端末11で(ステップS10で)、第j番目に受信された(第i番目に送信された)応答要求コマンドに対応する認証データと、第i番目に送信された(第j番目に受信された)応答要求コマンドの期待値とが比較される。
ステップS28において、受信側の端末11の応答制御部22の応答メッセージ送信制御部44は、送信側の端末11から送信される判定終了メッセージ(ステップS16)が受信されたか否かを判定し、所定の時間内に受信されていないと判定した場合、ステップS29に進む。ステップS29において、応答メッセージ送信制御部44は、カウンタjを1だけインクリメントし、ステップS30で、カウンタj=N+1であるか否かを判定する。
ステップS30で、カウンタj=N+1ではないと判定されたとき(すなわち、応答要求コマンドをN回受信されていないとき)、ステップS25に戻り、次に受信される応答要求コマンドに対して、それ以降の処理を実行する。
ステップS28で、判定終了メッセージが受信されたとき、又はステップS30で、カウンタj=N+1であると判定されたとき(すなわち、応答要求コマンドがN回受信されたとき)、応答制御部22は、応答処理を終了する。
以上のように、ランダムチャレンジから生成された認証データ(ステップS22)とその期待値(ステップS3)とに基づいて認証された受信側の端末11についてのみ応答時間に基づく通信距離の判別を行うようにしたので(ステップS10でNOの判定がなされた場合、ステップS11の処理がスキップされるので)、正規の機器のようになりすました機器にデータが送信されることを防止することができる(正規の機器のようになりすました機器が応答要求コマンドを受信し、応答要求メッセージを送信して、その機器にデータが送信されることはない)。
また送信側の端末11で、応答要求コマンドに、新たに生成したランダムチャレンジを込み込んで受信側の端末11に送信し(ステップS6)、受信側の端末11で、応答要求コマンドを受信したとき(ステップS26)、予め生成された認証データ(ステップS22)と、その応答要求コマンドに組み込まれたランダムチャレンジとを連結して、又は両者の論理演算を行って新たな認証データを生成し、それを組み込んだ応答メッセージを返信することもできる(ステップS27)。なおこのとき送信側の端末11では、ステップS10で新たな認証データと比較される期待値が、ステップS3で生成された期待値と、応答要求コマンドに組み込まれたランダムチャレンジと連結されて、又は両者の論理演算が行われて生成される。
このように応答要求コマンドに組み込んだランダムチャレンジを利用して認証データおよび期待値が生成されるようにすることで、受信側の端末11は、送信側の端末11からの応答要求コマンドを受信した後でなければ、応答メッセージを送信することができなくなる。したがって、応答時間を短縮するために、応答要求コマンドを受信する前に応答メッセージを送信するなどといった不正行為を防止することができる。
また、以上のように、受信側の端末11において、応答要求コマンドを受信する前に、認証データおよびそれが組み込まれた応答メッセージを生成するようにしたので(ステップS22,S25)、応答要求コマンドを受信した後直ちに応答メッセージを送信側の端末11に返信することができる(ステップS27)。
例えば、応答要求コマンドを受信した後に、認証データおよび応答要求メッセージを生成するようになされている場合、送信側の端末11で計測される応答時間に、その処理にかかる時間が含まれてしまうので、通信時間としての応答時間を正確に計測することができない。しかしながら本発明のように応答要求コマンドを受信した後直ちに応答メッセージを送信することができるようにしておくことにより、通信時間としての応答時間が正確に計測される。
また、以上においては、送信側の端末11がランダムチャレンジを生成し(ステップS1)、受信側の端末11に提供するようにしたが(ステップS2)、受信側の端末11が生成して送信側の端末11に提供するようにすることもできる。
また、以上においては、秘密鍵を送信側の端末11と受信側の端末11で共有している場合を例として説明したが、秘密鍵の共有がない場合には、デフィー・ヘルマン鍵交換(Diffie-Hellman key exchange)のアルゴリズムなどを使って鍵の共有を行うことができる。この場合は、鍵交換した相手は、応答時間を測定する相手であることの証明書などを基に確認される。鍵交換の後、鍵交換で得られた鍵そのものを認証データと期待値とすることもできるし、上記のように乱数に交換した鍵での鍵付きハッシュ処理を施し、認証データや期待値を得るようにすることもできる。
また以上においては、送信側の端末11において、受信側の端末11で生成された応答の認証データ(以下、認証データRRと称する)(ステップS22)と送信側の端末11で生成された応答の期待値(以下、期待値QRと称する)(ステップS3)とに基づき受信側の端末11が認証されたが(ステップS10)、受信側の端末11においても、送信側の端末11からの応答要求コマンドの認証データ(以下、認証データRSと称する)とその期待値(以下、期待値QSと称する)とに基づき送信側の端末11の認証を行うようにすることができる。
図5の例では、受信側の端末11は、応答要求コマンドを受ければ(ステップS26)、直ちに応答メッセージを送り返すので(ステップS27)、例えば、図8に示すように、送信側の端末11(送信機器)と同一のLAN1に第3の機器xを挿入し、はじめに機器xが受信機器に応答要求コマンドを送って(S111)、受信機器から応答メッセージを取得しておき(S112)、そして送信機器から応答要求コマンドが来たときに(S121)、取得した応答メッセージを返すことで(S122)、機器xは、正規の機器になりすますことができる。
そこで受信側の端末11においても、応答メッセージを返信する際に、送信側の端末11を認証すれば、このような不正を防止することができる(不正な機器に応答メッセージを返信することを防止することができる)。
図9は、送信可否判定部21の、図10は、応答制御部22の、このように受信側の端末11でも送信側の端末11の認証がなされる場合の構成例を示している。
送信可否判定部21のランダムチャレンジ生成部51は、図3のランダムチャレンジ生成部31と同様に、所定ビット数の疑似乱数列を、ランダムチャレンジRCとして生成し、期待値生成部52および認証データ生成部53に供給する。
期待値生成部52は、ランダムチャレンジ生成部51から供給されたランダムチャレンジRCに対して、例えば、受信側の端末11と共有する秘密鍵を利用した受信側の端末11(認証データ生成部73)における場合と同様の鍵付きハッシュ処理を施して、受信側の端末11の認証データRRの期待値QR(対応する認証データRRと同値の期待値QR)を生成し、応答認証部57に供給する。
認証データ生成部53は、ランダムチャレンジ生成部51から供給されたランダムチャレンジRCに対して、受信側の端末11と共有する秘密鍵を利用した鍵付きハッシュ処理を施して、第三者が予測できないコマンドの認証データRSを生成し、応答要求コマンド送信部55に供給する。
制御コマンド通信制御部54は、開始コマンド等の制御コマンドCCを受信側の端末11に送信したり、受信側の端末11から送信されてきた、制御コマンドCCに対する応答メッセージCCRを受信する。
応答要求コマンド送信部55は、認証データ生成部53により生成された認証データRSを含む、応答要求コマンドMCを、通信部23を介して、受信側の端末11に送信する。
応答受信部56は、送信された応答要求コマンドMCに対する応答として、受信側の端末11から送信されてきた応答メッセージMCRを、通信部23を介して受信し、そこに組み込まれている応答の認証データRRを応答認証部57に供給する。
応答認証部57は、応答受信部56からの応答の認証データRRと、期待値生成部52で生成されたその認証データRRの期待値QRに基づいて、受信側の端末11が、本情報通信システムにおける正規の機器であるかの認証を行い、その認証結果を、制御判定部58に通知する。
制御判定部58は、応答時間計測部59で計測された、応答要求コマンドMCに対する受信側の端末11の応答時間RTTが所定の時間TLを越えているか否かを判定して、通信距離の判別(送信側の端末11と同一のLAN1に接続されているかの判定)を行う。
制御判定部58は、受信側の端末11の認証結果および通信距離の判別結果に基づいて、受信側の端末11に対するデータの送信可否の判定を行う。制御判定部58は、その判定結果に基づいて、通信部23を制御し、送信データ格納部24に格納されているデータを、受信側の端末11に送信させる。
応答時間計測部59は、応答要求コマンド送信部55および応答受信部56からの通知に応じて、応答要求コマンドMCに対する、受信側の端末11の応答時間RTTを計測する。
次に、応答制御部22の構成(図10)を説明する。
制御応答通信制御部71は、通信部23を介して、送信側の端末11から送信されてきた制御コマンドCCを受信したり、その制御コマンドCCに対する応答メッセージCCRを送信側の端末11に送信する。
期待値生成部72は、制御応答通信制御部71により受信された制御コマンドCCに含まれるランダムチャレンジRCに対して、送信側の端末11と共有する秘密鍵を利用した送信側の端末11(認証データ生成部53)における場合と同様の鍵付きハッシュ処理を施して、送信側の端末11のコマンド認証データRSの期待値QS(対応する認証データRSと同値の期待値QS)を生成し、コマンド認証部76に供給する。
認証データ生成部73は、制御応答通信制御部71により受信された制御コマンドCCに含まれるランダムチャレンジRCに対して、送信側の端末11と共有する秘密鍵を利用した鍵付きハッシュ処理を施して、第三者が予測できない応答の認証データRRを生成し、応答送信部74に供給する。
応答送信部74は、コマンド認証部76による認証結果に基づいて、認証データ生成部73により生成された応答の認証データRRを含む、送信側の端末11からの応答要求コマンドMCに対する応答メッセージMCRを、通信部23を介して送信側の端末11に送信する。
応答要求コマンド受信部75は、送信側の端末11から送信されてきた応答要求コマンドMCを、通信部23を介して受信し、そこに組み込まれているコマンドの認証データRSをコマンド認証部76に供給する。
コマンド認証部76は、応答要求コマンド受信部75からのコマンドの認証データRSと、期待値生成部72で生成されたその認証データRSの期待値QSに基づいて、送信側の端末11が、本情報通信システムにおける正規の機器であるかの認証を行い、その認証結果を、応答送信部74に通知する。
次に、図9の送信可否判定部21の動作を、図11のフローチャートを参照して説明する。
ステップS51において、端末11の送信可否判定部21の制御コマンド通信制御部54は、受信側の機器と、TCPコネクションを確立する。TCPコネクションのためのポート番号は予め送信側の端末11と受信側の機器の間で合意されているものとする。送信側の機器と受信側の機器の間で事前にTCPコネクションが確立している場合はこのステップを省略してよい。
制御コマンド通信制御部54は、確立したTCPコネクションを介して、応答時間RTTの計測を開始する旨を表す開始コマンド(制御コマンドCC)を受信側の機器に送信する。この開始コマンドCCには、セッション番号SID、ランダムチャレンジRC、送信側の端末11が実行可能な、1セッションでの応答時間RTTの計測のリトライ数(計測回数)ksが含まれている。
セッション番号SIDは、これから行われる受信側の機器に対する一連の認証処理(1つのセッション)に割り当てられた番号であり、この番号を送信側と受信側とで共有することにより、セッション毎に認証処理を区別することができる。
また応答時間RTTの計測のために必要なデータ(例えば、応答要求コマンドMCやその応答メッセージMCR)の通信は、パケットの再送を行わないUDPでなされるので、通信状態によっては、データが途中で消滅してしまうなど、応答時間RTTの計測が適切に行われない場合も考えられる。またネットワーク内の他の通信の影響を受けて、パケットの伝送に遅延が生じることもある。そこで応答時間RTTの計測を何回かリトライ(再施行)できるようになされている。このリトライの回数は、送信側の機器と受信側の機器の設定によって異なることもあるので、この例ではここで送信側の機器のリトライ数(例えば、最大のリトライ数)ksが受信側の機器に通知される。
次に、ステップS52において、制御コマンド通信制御部54は、開始コマンドCCに対する、受信側の機器からの応答メッセージCCRを受信する。
この応答メッセージCCRには、開始コマンドCCに含まれていたセッション番号SIDの他、受信側が決定した1セッションでの応答時間RTT計測のリトライ数k、および応答要求コマンドMCを受信するためのUDPポート番号pbが含まれている。すなわち開始コマンドCCとその応答メッセージCCRの授受により、送信側の端末11と受信側の機器は、応答時間RTTの計測のリトライ数(計測回数)kとセッション番号SID、および応答要求コマンドMCとその応答メッセージMCRの授受のために利用するUDPポート番号pbを合意する。
なお受信側の機器は、開始コマンドCCを介して通知された送信側の端末11で実行可能な応答時間RTT計測のリトライ数ksと受信側が実行可能の応答時間RTT計測のリトライ数のうちの小さい方を、今回の応答時間RTT計測のリトライ数kに決定し、応答メッセージCCRを介して送信側の機器に通知する。
ステップS53において、期待値生成部52は、ランダムチャレンジ生成部51により生成されたランダムチャレンジRCに対して、受信側の端末11の応答制御部22(認証データ生成部73)における鍵付きハッシュ処理と同様の鍵付きハッシュ処理を施し、受信側の機器の認証データRRの期待値QRを生成する。
この例の場合、応答時間RTT計測が最大k回行われるので(応答要求コマンドMCの応答メッセージMCRが最大k回受信されるので)、受信され得るk個の応答メッセージMCRに含まれる認証データRRそれぞれの期待値QRが生成される。
またこのとき認証データ生成部53は、ランダムチャレンジ生成部51により生成されたランダムチャレンジRCに対して鍵付きハッシュ処理を施して、コマンドの認証データRSを生成する。
この例の場合、応答時間RTT計測が最大k回行われるので(応答要求コマンドMCが最大k回送信されるので)、送信され得るk個の応答要求コマンドMCそれぞれの認証データRSが生成される。
ステップS54において、制御判定部58に内蔵されるカウンタiの値が1に初期設定される。このとき期待値生成部52は、カウンタiの値に対応する期待値QR(例えば、第i番目に生成された期待値QRi)を応答認証部57に供給する。また認証データ生成部53は、カウンタiの値に対応する認証データRSiを、応答要求コマンド送信部55に供給する。
ステップS55において、応答要求コマンド送信部55は、セッション番号SID、認証データ生成部53から供給された認証データRSi(k個の認証データRSのうちのカウンタiの値に対応する認証データRSi)、およびシーケンス番号Ci(カウンタiの値を表す番号)を含む応答要求コマンドMCを、制御コマンドCCの応答CCRに含まれていたUDPポート番号pbでのUDP通信で、受信側の機器に送信する。
応答要求コマンド送信部55は、応答要求コマンドMCを送信したとき、その旨の通知STRを応答時間計測部59に行う。これにより応答時間計測部59は、応答時間の計測を開始する。
ステップS56において、応答受信部56は、受信側の機器からの応答メッセージMCRを受信したか否かを判定し、受信していないと判定した場合、ステップS57に進み、所定時間以上応答を待っているか否かを判定する(ステップS55で応答時間RTT計測が開始されてから所定の時間経過したか否かを判定する)。
ステップS57で、まだ所定の時間経過していないと判定された場合、ステップS56に戻り、それ以降の処理が実行される。一方ステップS57で所定の時間経過したと判定された場合、ステップS62に進み、カウンタiの値がリトライ数kより小さいか否かが判定され(応答時間RTTの計測がk回行われたか否かが判定され)、小さいと判定された場合(k回行われていない場合)、ステップS63に進み、カウンタiの値が1だけインクリメントされて、ステップS55に戻る。
応答要求コマンドMCを送るUDPでは、パケットが通信相手に届かないことがあるので、送信側の端末11は、応答要求コマンドMCを送った後、所定時間が経っても応答メッセージMCRが受信されない場合は、この回の計測は失敗したものとして、次の応答時間RTTの計測が開始される(ステップS55以降の処理が開始される)。
ステップS56で、応答メッセージMCRが受信されたと判定された場合、ステップS58に進み、応答受信部56は、受信した応答メッセージMCRに含まれている応答の認証データRRj、およびシーケンス番号Cjを読み出し、応答認証部57に供給する。
応答認証部57は、応答受信部56から供給されたシーケンス番号Cjが、カウンタiの値(送信された応答要求コマンドMCのシーケンス番号Ci)と一致するか否かを判定する。
なお応答メッセージMCRのシーケンス番号Cjと応答要求コマンドMCのシーケンス番号Ciを確認することの効果については後述する。
ステップS58で、一致しないと判定された場合、ステップS56に戻り、それ以降の処理が行われ、一致すると判定された場合、ステップS59に進む。
ステップS59において、応答受信部56は、応答メッセージMCRを受信した旨の通知ENDを応答時間計測部59に行う。応答時間計測部59は、ステップS55で開始した応答時間RTT計測を終了し、計測結果(応答時間RTT)を、制御判定部58に供給する。
ステップS60において、応答認証部57は、応答受信部56から供給された応答の認証データRRjと、期待値生成部52により生成された、その認証データRRjの期待値QRiとが一致するか否かを判定し、一致すると判定した場合、受信側の端末11を、本情報通信システムにおける正規の端末であると認証し、ステップS61に進む。
ステップS61において、制御判定部58は、応答時間計測部59から供給された応答時間RTTが、所定の規定時間TLより大きいか否かを判定する。
規定時間TLは、応答時間RTTが、送信側の端末11と受信側の機器が同一LAN1に接続されていたならば、それを超えないであろう時間である。すなわち応答時間RTTが規定時間TLより大きければ、受信側の機器は送信側の端末11と同一のLAN1に接続されていないと判定することができる。一方、応答時間RTTが規定時間TLより大きくない(それ以下である場合)、受信側の機器は送信側の端末11と同一LAN1に接続されていると判定することができる。
ステップS61で、YESの判定がなされたとき(第i回目の応答時間RTT計測で、受信側の機器が送信側の端末11と同一のLAN1に接続されているものではないと判定されたとき)、ステップS62に進み、制御判定部58は、カウンタiの値がkより小さい値か否か(応答時間RTT計測がk回リトライされたか否か)を判定し、小さいと判定した場合(応答時間RTT計測がまだk回行われていない場合)、ステップS63に進み、カウンタiの値が1だけインクリメントされる。このとき期待値生成部52は、カウンタiの新たな値に対応する期待値QRiを応答認証部57に供給し、認証データ生成部53は、カウンタiの新たな値に対応する認証データRSiを、応答要求コマンド送信部55に供給する。
その後ステップS55に戻り、それ以降の処理が行われる。すなわち応答時間RTTが規定時間TL内になる応答メッセージMCRが得られるまで、最大k回、応答時間RTTの計測が行われる。
ステップS61で、NOの判定がなされたとき(応答時間RTTが規定時間TL以下となる応答メッセージMCRが得られたとき)、ステップS64に進む。
ステップS64に進み、制御判定部58は、受信側の機器は、送信データを送信できる機器(正規の機器であって、送信側の端末11と同じLAN1に接続されている機器)である旨を、通信部23(図3)に通知する。これにより通信部23は、所定の送信データを送信データ格納部24から読み出して、受信側の機器(端末11)に送信する。
ステップS62で、カウンタiの値が、k以上であると判定された場合(応答時間RTTの計測をk回行っても、応答時間RTTが規定時間TL以下になる応答が得られなかった場合)、ステップS65に進み、制御判定部58は、受信側の機器は、ローカルネットワーク外の機器(送信側の端末11と同じLAN1に接続されていない機器)である旨を、制御コマンド通信制御部54に通知する。これにより制御コマンド通信制御部54は、受信側の機器の認証が失敗した旨を示す終了コマンドCCを、受信側の機器に送信する。
ステップS60で、応答の認証データRRjとその期待値QRi一致しないと判定された場合、ステップS66に進み、制御判定部58は、受信側の機器は、不正な機器である旨を、制御コマンド通信制御部54に通知する。これにより制御コマンド通信制御部54は、受信側の機器の認証が失敗した旨を示す終了コマンドCCを、受信側の機器に送信する。
以上のようにして送信可否判定処理が行われる。
なお以上においては、ステップS53においてk個の認証データRSを生成したが、それに代えて、ステップS55において、応答要求コマンドMCを送信する毎にそのコマンドに使う認証データRSを毎回生成するようにしてもよい。
次に、図10の応答制御部22の動作を、図12のフローチャートを参照して説明する。
ステップS81において、受信側の端末11の応答制御部22の制御応答通信制御部71は、送信側の機器と協働して、TCPコネクションを確立し、そのTCPコネクションを介して送信側の機器から送信されてきた、開始コマンドCC(ステップS51)を受信する。制御応答通信制御部71は、受信した開始コマンドCCに含まれているランダムチャレンジRCを、期待値生成部72および認証データ生成部73に供給する。
次にステップS82において、応答要求コマンド受信部75は、送信側の機器から送信されてくる応答要求コマンドMCを受信するためのUDPポート番号pbを決定する。
応答要求コマンド受信部75はまた、制御コマンドCCに含まれている送信側の機器が実行可能な応答時間RTT計測のリトライ数ksと、受信側の端末11が対応可能な応答時間RTTの計測のリトライ数のいずれか小さい方を、今回の応答時間RTTの計測のリトライ数kに決定する。
ステップS83において、制御応答通信制御部71は、ステップS81で受信された制御コマンドCCに含まれていたセッション番号SID、応答時間RTTの計測のリトライ数k、およびUDPポート番号pbを含む応答メッセージCCRを、ステップS81で確立されたTCPコネクトを介して送信側の機器に送信する。送信側の機器は、ここで送信された応答メッセージCCRを受信する(ステップS52)。
ステップS84において、認証データ生成部73は、制御応答通信制御部71から供給されたランダムチャレンジRCに対して鍵付きハッシュ処理を施して、応答の認証データRRを生成する。
この例の場合、応答時間RTT計測が最大k回行われるので(応答要求コマンドMCの応答メッセージMCRが最大k回送信されるので)、送信され得るk個の応答メッセージMCRそれぞれの認証データRRが生成される。
期待値生成部72は、制御応答通信制御部71から供給されたランダムチャレンジRCに対して、送信側の端末11の送信可否判定部21(認証データ生成部53)における鍵付きハッシュ処理と同様の鍵付きハッシュ処理を施し、送信側の端末11の認証データRSの期待値QSを生成する。
この例の場合、応答時間RTT計測が最大k回行われるので(応答要求コマンドMCが最大k回受信されるので)、受信され得るk個の応答要求コマンドMCに含まれる認証データRSそれぞれの期待値QSが生成される。
ステップS85において、コマンド認証部76に内蔵されているカウンタjの値が1に初期設定される。
ステップS86において、コマンドが受信されるまで待機され、コマンドが受信されたと判定された場合、ステップS87に進み、受信されたコマンドが応答要求コマンドMC(ステップS55)であるか否かを判定し、応答要求コマンドMCであると判定された場合、ステップS88に進む。
ステップS88において、受信されたコマンドに含まれるシーケンス番号Ciとカウンタjが比較され、シーケンス番号Ciがカウンタj以上の値であることが確認される。カウンタj以上の値である場合、ステップS89に進み、カウンタjがシーケンス番号Ciの値に設定される。
これは、コマンドが欠落した場合、順番どおりに来なかった場合に、カウンタjをシーケンス番号Ciに合致させるための対策である。
期待値生成部72はこのとき、カウンタjの値に対応する期待値QS(例えば、第j番目に生成された期待値QSj)をコマンド認証部76に供給する。また認証データ生成部73は、カウンタjの値に対応する認証データRRjを、応答送信部74に供給する。
次にステップS90において、コマンド認証部76は、応答要求コマンド受信部75により受信された応答要求コマンドMCに組み込まれている認証データRSiと、期待値生成部72により生成された期待値QSj(カウンタjが示す順番に生成された期待値)とが一致するか否かを判定し、一致すると判定した場合、送信側の端末11を、本情報通信システムにおける正規の端末であると認証し、ステップS91に進む。
ステップS91において、コマンド認証部76は、送信側の端末11が正規の機器である旨を、応答送信部74に通知する。これにより応答送信部74は、セッション番号SID、カウンタjの値を表すシーケンス番号Cj、認証データ生成部73から供給された認証データRRjを含む応答メッセージMCRを、送信側の機器に送信する。
一方ステップS90で、一致しないと判定された場合、ステップS92に進み、コマンド認証部76は、その旨を、応答送信部74に通知する。これにより応答送信部74は、セッション番号SID、カウンタjの値を表すシーケンス番号Cj、および送信側の機器における受信側の機器の認証(ステップS60)が失敗するような認証データRR(=××)を含む応答メッセージMCRを、送信側の機器に送信する。
ステップS91又はステップS92で、応答メッセージMCRが送信されたとき、ステップS93で、カウンタjの値が1だけインクリメントされ、その後、ステップS86に戻り、それ以降の処理が実行される。
また、ステップS88において、カウンタjの値が受信されたコマンドに含まれるシーケンス番号Ciよりも小さい場合も、ステップS86に戻り、それ以降の処理が実行される。
ステップS87で、受信されたコマンドが応答要求コマンドではないと判定された場合(終了コマンドCC(ステップS65,S66)であるとき)、処理は終了する。
次に図11のステップS58の処理について説明する。ステップS58の処理では、受信側の機器からの応答メッセージMCRのシーケンス番号Cjと応答要求コマンドMCのシーケンス番号Ci(カウンタiの値)が一致するか否かが判定されるが、このように応答要求コマンドMCと応答メッセージMCRの対応関係を確認するようにしたので、応答要求コマンドMCに対応しない応答メッセージMCR(他の応答要求コマンドMCの応答メッセージMCR)に基づいて応答時間RTTによる距離判定が行われない。
例えば、図13に示すように、受信側の機器で、第1番目の応答要求コマンドMCに対する応答メッセージMCRの送信に時間がかかり(ステップS91,S92)、送信側の端末11で、タイムアウトと判定されて(ステップS57)、第2番目の応答要求コマンドMCが受信側の機器に送信されたものとする。第1番目の応答要求コマンドMCに対する応答メッセージMCRは、第2番目の応答要求コマンドMCが送信された後(ステップS55)、第2番目の応答要求コマンドMCとの関係でタイムアウトとならない間(ステップS57)に送信側の端末11に受信されたものとする(ステップS56)。
しかしながらこの場合本発明では、受信側の機器からの第1番目の応答メッセージMCRのシーケンス番号(=1)と、第2番目の応答要求コマンドMCのシーケンス番号(=2)が一致しないと判定され、送信側の端末11は、第2番目の応答要求コマンドMCに対する応答メッセージMCRが受信されるまで待機することになり(ステップS56に戻る)、対応しない応答メッセージMCRが受信されても応答時間RTTによる距離判定は行われない。
次に、不正に対する端末11の動作を具体的に説明する。
例えば図8に示した送信機器と同一のLAN1に接続された不正な機器xが、受信機器から応答を得るために応答要求コマンドを送信するものとする。しかしながら、機器xは、受信機器と共有する秘密鍵を有していないので、受信機器での送信機器の認証に必要な認証データRSを得ることができない。したがって図14に示すように、機器xが、不適当な認証データRS(=?)を含む応答要求コマンドMCを受信機器に送信するが、受信機器からは、受信機器の認証が失敗する認証データRR(=××)を含む応答メッセージMCRが送信されてくる(ステップS92)。したがって機器xが、その後、送信機器からの応答要求コマンドMCに対して、その応答メッセージMCRを送信機器に送信して応答しても、送信機器において、機器xは認証されず、送信データは機器xに送信されない。
そこで図15に示すように、不正の機器xは、送信機器から応答要求コマンドMCを受けてそれを受信機器に送信し、受信機器から、適当な認証データRRを含む応答メッセージMCRを取得する。そして機器xは、取得した応答メッセージMCRを、送信機器に送信することも考えられる。
しかしながらこの例の場合、応答要求コマンドMCは、送信機器から機器x、そして機器xから受信機器に送信され、応答メッセージMCRが、受信機器から機器xに、そして機器xから送信機器へ伝送されるので、応答要求コマンドMCと応答メッセージMCRの伝送路が、通常の伝送経路(送信機器と受信機器間の伝送路)より長くなる。したがってこの場合、結局応答時間RTTが規定時間TLより長くなるので、機器xは、送信機器と同一LAN1に接続されていないものとして、機器xには送信データが提供されない。
上述した一連の処理は、ハードウエアにより実現させることもできるが、ソフトウエアにより実現させることもできる。一連の処理をソフトウエアにより実現する場合には、そのソフトウエアを構成するプログラムがコンピュータにインストールされ、そのプログラムがコンピュータで実行されることより、上述した送信可否判定部21および応答制御部22が機能的に実現される。
図16は、上述のような送信可否判定部21および応答制御部22として機能するコンピュータ101の一実施の形態の構成を示すブロック図である。CPU(Central Processing Unit)111にはバス115を介して入出力インタフェース116が接続されており、CPU111は、入出力インタフェース116を介して、ユーザから、キーボード、マウスなどよりなる入力部117から指令が入力されると、例えば、ROM(Read Only Memory)112、ハードディスク114、又はドライブ120に装着される磁気ディスク131、光ディスク132、光磁気ディスク133、若しくは半導体メモリ134などの記録媒体に格納されているプログラムを、RAM(Random Access Memory)113にロードして実行する。これにより、上述した各種の処理が行われる。さらに、CPU111は、その処理結果を、例えば、入出力インタフェース116を介して、LCD(Liquid Crystal Display)などよりなる出力部118に必要に応じて出力する。なお、プログラムは、ハードディスク114やROM112に予め記憶しておき、コンピュータ101と一体的にユーザに提供したり、磁気ディスク131、光ディスク132、光磁気ディスク133,半導体メモリ134等のパッケージメディアとして提供したり、衛星、ネットワーク等から通信部119を介してハードディスク114に提供することができる。
なお、本明細書において、記録媒体により提供されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
本発明を適用した情報通信システムの利用例を示す図である。 図1の端末の構成例を示すブロック図である。 図2の送信可否判定部の構成例を示すブロック図である。 図2の応答制御部の構成例を示すブロック図である。 送信可否判定処理および応答処理を説明するフローチャートである。 期待値および認証データの生成方法を説明する図である。 期待値および認証データの他の生成方法を説明する図である。 図1の端末の動作を説明する図である。 図2の送信可否判定部の他の構成例を示すブロック図である。 図2の応答制御部の他の構成例を示すブロック図である。 他の送信可否判定処理を説明するフローチャートである。 他の応答処理を説明するフローチャートである。 図1の端末の動作を説明する他の図である。 図1の端末の動作を説明する他の図である。 図1の端末の動作を説明する他の図である。 パーソナルコンピュータの構成例を示すブロック図である。
符号の説明
1 LAN, 11 端末, 21 送信可否判定部, 22 応答制御部, 23 通信部, 24 送信データ格納部, 31 ランダムチャレンジ生成部, 32 ランダムチャレンジ送信制御部, 33 期待値生成部, 34 コマンド送信制御部, 35 判別部, 36 応答時間計測部, 41 ランダムチャレンジ受信制御部, 42 認証データ生成部, 43 応答メッセージ生成部, 44 応答メッセージ送信制御部, 51 ランダムチャレンジ生成部, 52 期待値生成部, 53 認証データ生成部, 54 制御コマンド通信制御部, 55 応答要求コマンド送信部, 56 応答受信部, 57 応答認証部, 58 制御判定部, 59 応答時間計測部, 71 制御応答通信制御部, 72 期待値生成部, 73 認証データ生成部, 74 応答送信部, 75 応答要求コマンド受信部, 76 コマンド認証部

Claims (178)

  1. 応答を要求するコマンドを受信装置に送信すると、
    前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成と、
    前記共有データに基づいて生成された認証データを含んだ前記を前記受信装置から受信する受信と、
    前記期待値生成により生成された前記期待値と、前記受信により受信された前記認証データに基づいて、前記受信装置を認証する認証と、
    前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記が受信されるまでの間の応答時間を計測する計測と、
    前記認証による認証結果、および前記計測により計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定
    を備える報処理装置。
  2. 前記期待値生成部は、前記コマンドが送信される前に、前記共有データに基づいて、前記認証部による認証に用いられる前記期待値を生成する
    請求項1に記載の情報処理装置。
  3. 前記応答時間が所定の閾値以下ではない場合、前記送信部により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウント部をさらに備え、
    前記送信部は、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信する
    請求項2に記載の情報処理装置。
  4. 前記期待値生成部は、前記新たなコマンドが送信される前に、前記共有データに基づいて、前記認証部による認証に用いられる新たな前記期待値を生成し、
    前記受信部は、前記新たなコマンドにより要求された前記応答であって、新たな前記認証データを含んだ前記応答を前記受信装置から受信し、
    前記認証部は、前記期待値生成部により生成された前記新たな期待値と、前記受信部により受信された前記新たな認証データに基づいて、前記受信装置を認証する
    請求項3に記載の情報処理装置。
  5. 前記信部は、前記送信データの送信可否を判定するのに、前記マンドを最大N回送信する
    求項に記載の情報処理装置。
  6. 前記送信部は、さらに、前記コマンドを送信する前に、前記共有データを前記受信装置に送信する
    請求項1に記載の情報処理装置。
  7. 前記期待値生成部は、前記共有データに対してハッシュ処理を施し、前記期待値を生成する
    請求項1に記載の情報処理装置。
  8. 前記期待値生成部は、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記期待値とする
    請求項7に記載の情報処理装置。
  9. 前記期待値生成部は、前記共有データである擬似乱数に対して、前記受信装置と共有する秘密鍵を利用したHMAC(Keyed-Hashing for Message Authentication, IETF RFC 2104)アルゴリズムによる前記ハッシュ処理を施し、前記期待値を生成する
    請求項7に記載の情報処理装置。
  10. 前記期待値生成部は、前記共有データに対して前記ハッシュ処理を施し、その結果得られたデータを前記期待値とする
    請求項7に記載の情報処理装置。
  11. 前記期待値生成部は、前記共有データと前記情報処理装置固有の情報に対して、前記ハッシュ処理を施し、その結果得られたデータを前記期待値とする
    請求項10に記載の情報処理装置。
  12. 前記期待値生成部は、前記共有データに対して前記ハッシュ処理を施して得られたデータを複数個に分割し、分割されたデータからN個の前記期待値を生成する
    請求項7に記載の情報処理装置。
  13. 前記期待値生成部は、前記共有データに対して前記ハッシュ処理を繰り返し施し、そのハッシュ処理毎に得られたデータから、N個の前記認証データを生成する
    請求項7に記載の情報処理装置。
  14. 前記認証部は、
    前記期待値と前記認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証し、
    前記期待値と前記認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証する
    請求項1に記載の情報処理装置。
  15. 前記判定部は、
    前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定し、
    前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が前記所定の時間以下ではない場合、前記受信装置に対する前記送信データの送信が不可であると判定する
    請求項14に記載の情報処理装置。
  16. 前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間である
    請求項15に記載の情報処理装置。
  17. 前記送信部は、前記送信データの送信可否が判定されたことに対応して、前記送信データの送信可否の判定の終了を示す判定終了情報も前記受信装置に送信する
    請求項1に記載の情報処理装置。
  18. 前記送信部は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記受信装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信する
    請求項17に記載の情報処理装置。
  19. 前記送信部は、前記応答時間が所定の閾値以下ではないか、前記期待値と前記認証データとが一致しない場合、前記受信装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信する
    請求項17に記載の情報処理装置。
  20. 前記送信部は、さらに、前記受信装置に対する前記送信データの送信が可であると判定されたことに対応して、前記受信装置に対して前記送信データを送信する
    請求項1に記載の情報処理装置。
  21. 前記判定部により前記受信装置に対する前記データの送信が可であると判定された場合、前記送信部を制御して、前記受信装置に対する前記送信データの送信を許可し、
    前記判定部により前記受信装置に対する前記データの送信が不可であると判定された場合、前記送信部を制御して、前記受信装置に対する前記送信データの送信を禁止する
    送信制御部を
    さらに備える請求項20に記載の情報処理装置。
  22. 前記送信部は、前記送信データとして、コンテンツを送信する
    請求項20に記載の情報処理装置。
  23. 前記情報処理装置を、前記送信部と、前記期待値生成部と、前記受信部と、前記認証部と、前記計測部と、前記判定部として機能させるためのプログラムを記録する記録部と、
    前記プログラムを実行するプロセッサと
    をさらに備える請求項1に記載の情報処理装置。
  24. 前記記録部は、ROM(Read Only Memory)又はハードディスクの少なくとも一方である
    請求項23に記載の情報処理装置。
  25. 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項23に記載の情報処理装置。
  26. 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を備え、
    前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項25に記載の情報処理装置。
  27. 前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
    前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
    請求項23に記載の情報処理装置。
  28. 前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
    前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
    請求項23に記載の情報処理装置。
  29. 前記プロセッサは、CPU(Central Processing Unit)である
    請求項28に記載の情報処理装置。
  30. 前記プロセッサによる実行結果に対応した出力を行う出力部を
    さらに備える請求項23に記載の情報処理装置。
  31. 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置の情報処理用のプログラムであって、
    前記プロセッサが、
    応答を要求するコマンドを前記受信装置に送信することを制御する送制御ステップと、
    前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成ステップと、
    前記共有データに基づいて生成された認証データを含んだ前記を前記受信装置から受信することを制御する受信制御ステップと、
    前記期待値生成ステップにより生成された前記期待値と、前記受信制御ステップの制御により受信された前記認証データに基づいて、前記受信装置を認証する認証ステップと、
    前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記が受信されるまでの間の応答時間を計測する計測ステップと、
    前記認証ステップによる認証結果、および前記計測ステップにより計測された前記応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップ
    を含む処理を行なうために実行するプログラム。
  32. 前記期待値生成ステップは、前記コマンドが送信される前に、前記共有データに基づいて、前記認証ステップによる認証に用いられる前記期待値を生成する
    請求項31に記載のプログラム。
  33. 前記プロセッサが、前記応答時間が所定の閾値以下ではない場合、前記送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行うために実行する前記プログラムであって、
    前記送信制御ステップは、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御する
    請求項32に記載のプログラム。
  34. 前記期待値生成ステップは、前記新たなコマンドが送信される前に、前記共有データに基づいて、前記認証ステップによる認証に用いられる新たな前記期待値を生成し、
    前記受信制御ステップは、前記新たなコマンドにより要求された前記応答であって、新たな前記認証データを含んだ前記応答を前記受信装置から受信することを制御し、
    前記認証ステップは、前記期待値生成ステップにより生成された前記新たな期待値と、前記受信制御ステップの制御により受信された前記新たな認証データに基づいて、前記受信装置を認証する
    請求項33に記載のプログラム。
  35. 前記送信制御ステップは、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御する
    請求項34に記載のプログラム。
  36. 前記送信制御ステップは、さらに、前記コマンドを送信することを制御する前に、前記共有データを前記受信装置に送信することを制御する
    請求項31に記載のプログラム。
  37. 前記期待値生成ステップは、前記共有データに対してハッシュ処理を施し、前記期待値を生成する
    請求項31に記載のプログラム。
  38. 前記期待値生成ステップは、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記期待値とする
    請求項37に記載のプログラム。
  39. 前記認証ステップは、
    前記期待値と前記認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証し、
    前記期待値と前記認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証する
    請求項31に記載のプログラム。
  40. 前記判定ステップは、
    前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定し、
    前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が前記所定の時間以下ではない場合、前記受信装置に対する前記送信データの送信が不可であると判定する
    請求項39に記載のプログラム。
  41. 前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間である
    請求項40に記載のプログラム。
  42. 前記送信制御ステップは、前記送信データの送信可否が判定されたことに対応して、前記送信データの送信可否の判定の終了を示す判定終了情報も前記受信装置に送信することを制御する
    請求項31に記載のプログラム。
  43. 前記送信制御ステップは、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記受信装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信することを制御する
    請求項42に記載のプログラム。
  44. 前記送信制御ステップは、前記応答時間が所定の閾値以下ではないか、前記期待値と前記認証データとが一致しない場合、前記受信装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信することを制御する
    請求項42に記載のプログラム。
  45. 前記情報処理装置は、前記プログラムを記録する記録部も備える
    請求項31に記載のプログラム。
  46. 前記記録部は、ROM又はハードディスクの少なくとも一方である
    請求項45に記載のプログラム。
  47. 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項45に記載のプログラム。
  48. 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を備え、
    前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項47に記載のプログラム。
  49. 前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
    前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
    請求項45に記載のプログラム。
  50. 前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部も備え、
    前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
    請求項45に記載のプログラム。
  51. 前記プロセッサは、CPUである
    請求項50に記載のプログラム。
  52. 前記プロセッサが、前記送信制御ステップと、前記期待値生成ステップと、前記受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応した出力を行わせる出力制御ステップも含む処理を行なうために実行する
    請求項45に記載のプログラム。
  53. 受信装置に対する送信データの送信可否を判定する情報処理装置の情報処理方法において、
    前記情報処理装置は、
    コマンド送信部と、
    期待値生成部と、
    受信部と、
    認証部と、
    計測部と、
    判定部と
    を備え、
    前記コマンド送信部が、応答を要求するコマンドを受信装置に送信するコマンド送信ステップと、
    前記期待値生成部が、前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成ステップと、
    前記受信部が、前記共有データに基づいて生成された認証データを含んだ前記を前記受信装置から受信する受信ステップと、
    前記認証部が、前記期待値生成ステップの処理で生成された前記期待値と、前記受信ステップの処理で受信された前記認証データに基づいて、前記受信装置を認証する認証ステップと、
    前記計測部が、前記受信装置に対して前記応答を要求する前記コマンドが送信されたときから、前記受信装置からの前記が受信されるまでの間の応答時間を計測する計測ステップと、
    前記判定部が、前記認証ステップでの認証結果、および前記計測ステップの処理で計測された前記応答時間に基づいて、前記受信装置に対する前記送信データの送信可否を判定する判定ステップと
    を含む報処理方法。
  54. 送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる情報処理装置において、
    前記送信装置から前記コマンドを受信する受信と、
    前記共有データに基づいて、前記認証データを生成する認証データ生成と、
    前記認証データ生成により生成された前記認証データを含む、前記コマンドに対する前記を生成する応生成と、
    前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応を前記送信装置に送信する送信
    を備える報処理装置。
  55. 前記認証データ生成部は、前記コマンドが受信される前に、前記共有データに基づいて、前記認証データを生成する
    求項54に記載の情報処理装置。
  56. 前記受信は、前記送信装置から前記コマンドを最大N回受信し、
    前記送信は、前記コマンドが受信される毎に、前記コマンドにより要求された前記応を前記送信装置に送信する
    求項55に記載の情報処理装置。
  57. 前記受信部は、前記コマンドを受信する前に、前記送信装置からの前記共有データを受信し、
    前記認証データ生成部は、前記共有データが受信されたことに対応し、受信された前記共有データに基づいて、前記認証データを生成する
    請求項55に記載の情報処理装置。
  58. 前記送信部は、前記共有データが受信されたことに対応して、前記共有データを受信した旨を示す受信情報も送信する
    請求項57に記載の情報処理装置。
  59. 前記認証データ生成部は、前記共有データに対してハッシュ処理を施し、前記認証データを生成する
    請求項54に記載の情報処理装置。
  60. 前記認証データ生成部は、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記認証データとする
    請求項59に記載の情報処理装置。
  61. 前記期待値生成部は、前記共有データである擬似乱数に対して、前記送信装置と共有する秘密鍵を利用したHMACアルゴリズムによる前記ハッシュ処理を施し、前記認証データを生成する
    請求項59に記載の情報処理装置。
  62. 前記認証データ生成部は、前記共有データに対して前記ハッシュ処理を施し、その結果得られたデータを前記認証データとする
    請求項59に記載の情報処理装置。
  63. 前記認証データ生成は、前記共有データと前記情報処理装置固有の情報に対して、前記ハッシュ処理を施し、その結果得られたデータを前記認証データとする
    求項62に記載の情報処理装置。
  64. 前記認証データ生成は、前記共有データに対して前記ハッシュ処理を施して得られたデータを複数個に分割し、分割されたデータからN個の前記認証データを生成する
    求項59に記載の情報処理装置。
  65. 前記認証データ生成は、前記共有データに対して前記ハッシュ処理を繰り返し施し、そのハッシュ処理毎に得られたデータから、N個の前記認証データを生成する
    求項59に記載の情報処理装置。
  66. 前記受信部は、前記送信装置による前記送信データの送信可否の判定の終了を示す判定終了情報も前記送信装置から受信する
    請求項54に記載の情報処理装置。
  67. 前記送信装置は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記情報処理装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、
    前記受信部は、前記送信装置からの前記判定終了情報を受信する
    請求項66に記載の情報処理装置。
  68. 前記送信装置は、前記応答時間が所定の閾値以下ではないか、又は前記期待値と前記認証データとが一致しない場合、前記情報処理装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、
    前記受信部は、前記送信装置からの前記判定終了情報を受信する
    請求項66に記載の情報処理装置。
  69. 前記送信装置は、前記送信データの送信可否の判定結果として、前記情報処理装置に対する前記送信データの送信を可とする判定結果を得た場合、前記送信データを前記情報処理装置に送信するものであり、
    前記受信部は、前記送信装置からの前記送信データも受信する
    請求項54に記載の情報処理装置。
  70. 前記情報処理装置を、前記受信部と、前記認証データ生成部と、前記応答生成部と、前記送信部として機能させるためのプログラムを記録する記録部と、
    前記プログラムを実行するプロセッサと
    をさらに備える請求項54に記載の情報処理装置。
  71. 前記記録部は、ROM又はハードディスクの少なくとも一方である
    請求項70に記載の情報処理装置。
  72. 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項70に記載の情報処理装置。
  73. 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を備え、
    前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項72に記載の情報処理装置。
  74. 前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
    前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
    請求項70に記載の情報処理装置。
  75. 前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
    前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
    請求項70に記載の情報処理装置。
  76. 前記プロセッサは、CPUである
    請求項75に記載の情報処理装置。
  77. 前記プロセッサによる処理の処理結果に対応した出力を行う出力部を
    さらに備える請求項70に記載の情報処理装置。
  78. 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理用のプログラムであって、
    前記プロセッサが、
    前記送信装置から前記コマンドを受信することを制御する受信制御ステップと、
    前記共有データに基づいて、前記認証データを生成する認証データ生成ステップと、
    前記認証データ生成ステップにより生成された前記認証データを含む、前記コマンドに対する前記を生成する応生成ステップと、
    前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応を前記送信装置に送信することを制御する送信制御ステップ
    を含む処理を行なうために実行するプログラム。
  79. 前記認証データ生成ステップは、前記コマンドが受信される前に、前記共有データに基づいて、前記認証データを生成する
    請求項78に記載のプログラム。
  80. 前記受信制御ステップは、前記送信装置から前記コマンドを最大N回受信することを制御し、
    前記送信制御ステップは、前記コマンドを受信する毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御する
    請求項79に記載のプログラム。
  81. 前記受信制御ステップは、前記コマンドを受信することを制御する前に、前記送信装置からの前記共有データを受信することを制御し、
    前記認証データ生成ステップは、前記共有データが受信されたことに対応し、受信された前記共有データに基づいて、前記認証データを生成する
    請求項79に記載のプログラム。
  82. 前記送信制御ステップは、前記共有データが受信されたことに対応して、前記共有データを受信した旨を示す受信情報も送信することを制御する
    請求項81に記載のプログラム。
  83. 前記認証データ生成ステップは、前記共有データに対してハッシュ処理を施し、前記認証データを生成する
    請求項78に記載のプログラム。
  84. 前記認証データ生成ステップは、前記共有データに対して前記ハッシュ処理を施して得られる処理結果に対して、再度、前記ハッシュ処理を施して得られたデータを前記認証データとする
    請求項83に記載のプログラム。
  85. 前記受信制御ステップは、前記送信装置による前記送信データの送信可否の判定の終了を示す判定終了情報も前記送信装置から受信することを制御する
    請求項78に記載のプログラム。
  86. 前記送信装置は、前記応答時間が所定の閾値以下であって、前記期待値と前記認証データとが一致する場合、前記情報処理装置に対する前記送信データの送信可否が可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、
    前記受信制御ステップは、前記送信装置からの前記判定終了情報を受信することを制御する
    請求項85に記載のプログラム。
  87. 前記送信装置は、前記応答時間が所定の閾値以下ではないか、又は前記期待値と前記認証データとが一致しない場合、前記情報処理装置に対する前記送信データの送信可否が不可であるとの判定がなされて終了したことを表す前記判定終了情報を送信するものであり、
    前記受信制御ステップは、前記送信装置からの前記判定終了情報を受信することを制御する
    請求項85に記載のプログラム。
  88. 前記情報処理装置は、前記プログラムを記録する記録部も備える
    請求項78に記載のプログラム。
  89. 前記記録部は、ROM又はハードディスクの少なくとも一方である
    請求項88に記載のプログラム。
  90. 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項88に記載のプログラム。
  91. 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくとも一方を備え、
    前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項90に記載のプログラム。
  92. 前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
    前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
    請求項88に記載のプログラム。
  93. 前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
    前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
    請求項88に記載のプログラム。
  94. 前記プロセッサは、CPUである
    請求項93に記載のプログラム。
  95. 前記プロセッサが、前記受信制御ステップと、前記認証データ生成ステップと、前記応答生成ステップと、前記送信制御ステップとを含む処理の処理結果に対応した出力を行わせる出力制御ステップも含む処理を行なうために実行する
    請求項88に記載のプログラム。
  96. 送信装置と共有する共有データから生成された認証データに基づく認証結果、および前記送信装置からの、応答を要求するコマンドに対する応答時間に基づいて、送信データの送信可否を判定する前記送信装置により、前記送信データの送信可否の判定対象とされる情報処理装置の情報処理方法において、
    前記情報処理装置は、
    受信部と、
    認証データ生成部と、
    応答生成部と、
    送信部と
    を備え、
    前記受信部が、前記送信装置から前記コマンドを受信する受信ステップと、
    前記認証データ生成部が、前記共有データに基づいて、前記認証データを生成する認証データ生成ステップと、
    前記応答生成部が、前記認証データ生成ステップの処理で生成された前記認証データを含む、前記コマンドに対する前記を生成する応生成ステップと、
    前記送信部が、前記送信装置から送信されてきた前記コマンドが受信されたとき、前記応を前記送信装置に送信する送信ステップと
    を含む報処理方法。
  97. 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置において、
    前記プロセッサが、前記プログラムを実行することにより、
    受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、
    前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信することを制御するコマンド送信制御ステップと、
    前記コマンドに対する受信装置からの前記応答を受信することを制御する応答受信制御ステップと、
    前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、
    前記受信装置に対して前記コマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、
    前記認証ステップによる認証結果、および前記計測ステップにより計測された応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップ
    を含む処理を行なう
    報処理装置。
  98. 前記認証データ生成ステップは、前記コマンドが送信される前に、前記共有データをもとに、前記コマンド認証データと、前記応答期待値データを生成する
    請求項97に記載の情報処理装置。
  99. 前記プロセッサが、前記応答時間が所定の閾値よりも大きい場合、前記コマンド送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行い、
    前記コマンド送信制御ステップは、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御する
    請求項98に記載の情報処理装置。
  100. 前記認証データ生成ステップは、前記新たなコマンドが送信される前に、前記共有データをもとに、新たな前記コマンド認証データと、新たな前記応答期待値データを生成し、
    前記応答受信制御ステップは、前記新たなコマンドにより要求される前記応答であって、新たな前記応答認証データを含んだ前記応答を前記受信装置から受信することを制御し、
    前記認証ステップは、前記新たな応答期待値データと、前記受信装置から受信した前記応答に含まれる前記新たな応答認証データに基づいて前記受信装置を認証する
    請求項97に記載の情報処理装置。
  101. 前記コマンド送信制御ステップは、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御する
    求項100に記載の情報処理装置。
  102. 前記プロセッサが、
    前記コマンドが送信される前に、所定の送信情報を前記受信装置に送信することを制御する情報送信制御ステップと、
    前記コマンドが送信される前に、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する情報応答受信制御ステップと
    をさらに含む処理を行なう
    請求項97に記載の情報処理装置。
  103. 前記情報送信制御ステップは、前記コマンド送信制御ステップの制御において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置に送信することを制御し、
    前記情報応答受信制御ステップは、前記送信情報を受信した前記受信装置により決定されたリトライ数を含む、前記送信情報に対する前記応答を受信することを制御し、
    前記コマンド送信制御ステップは、前記コマンドを、最大、前記リトライ数だけ送信することを制御する
    請求項102に記載の情報処理装置。
  104. 前記情報送信制御ステップは、TCPコネクション経由で、前記所定の送信情報を前記受信装置に送信することを制御し、
    前記応答受信制御ステップは、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する
    請求項102に記載の情報処理装置。
  105. 前記コマンド送信制御ステップは、UDPを用いて、前記コマンドを前記受信装置に送信することを制御し、
    前記応答受信制御ステップは、前記UDPを用いて、前記コマンドに対する前記応答を受信することを制御する
    請求項97に記載の情報処理装置。
  106. 前記プロセッサが、前記コマンドが送信される前に、前記共有データを前記受信装置に送信することを制御する共有データ送信制御ステップも含む処理を行う
    請求項97に記載の情報処理装置。
  107. 前記認証データ生成ステップは、前記共有データに対してハッシュ処理を施し、前記コマンド認証データと前記応答期待値データを生成する
    請求項97に記載の情報処理装置。
  108. 前記認証ステップは、
    前記応答期待値データと前記応答認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証し、
    前記応答期待値データと前記応答認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証する
    請求項97に記載の情報処理装置。
  109. 前記判定ステップは、
    前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定し、
    前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が所定の時間よりも大きい場合、前記受信装置に対する前記送信データの送信が不可であると判定する
    請求項108に記載の情報処理装置。
  110. 前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間である
    請求項109に記載の情報処理装置。
  111. 前記記録部は、ROM又はハードディスクの少なくとも一方である
    請求項97に記載の情報処理装置。
  112. 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項97に記載の情報処理装置。
  113. 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を備え、
    前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項112に記載の情報処理装置。
  114. 前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
    前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
    請求項97に記載の情報処理装置。
  115. 前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
    前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
    請求項97に記載の情報処理装置。
  116. 前記プロセッサは、CPU(Central Processing Unit)である
    請求項115に記載の情報処理装置。
  117. 前記プロセッサが、前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なう
    請求項97に記載の情報処理装置。
  118. 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置の情報処理用のプログラムであって、
    前記プロセッサが、
    受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、
    前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信することを制御するコマンド送信制御ステップと、
    前記コマンドに対する受信装置からの前記応答を受信することを制御する応答受信制御ステップと、
    前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、
    前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、
    前記認証ステップの処理による認証結果、および前記計測ステップの処理で計測された応答時間に基づいて、前記受信装置に対する送信データの送信可否を判定する判定ステップ
    を含む処理を行なうために実行するプログラム。
  119. 前記認証データ生成ステップは、前記コマンドが送信される前に、前記共有データをもとに、前記コマンド認証データと、前記応答期待値データを生成する
    請求項118に記載のプログラム。
  120. 前記プロセッサが、前記応答時間が所定の閾値よりも大きい場合、前記コマンド送信制御ステップの制御により送信される前記コマンドが何番目に送信されるものであるのかを示すカウント値を1だけインクリメントするカウントステップも含む処理を行なうために実行する前記プログラムであって、
    前記コマンド送信制御ステップは、前記カウント値が1だけインクリメントされたことに対応して、新たな前記コマンドを送信することを制御する
    請求項119に記載のプログラム。
  121. 前記認証データ生成ステップは、前記新たなコマンドが送信される前に、前記共有データをもとに、新たな前記コマンド認証データと、新たな前記応答期待値データを生成し、
    前記応答受信制御ステップは、前記新たなコマンドにより要求される前記応答であって、新たな前記応答認証データを含んだ前記応答を前記受信装置から受信することを制御し、
    前記認証ステップは、前記新たな応答期待値データと、前記受信装置から受信した前記応答に含まれる前記新たな応答認証データに基づいて前記受信装置を認証する
    請求項118に記載のプログラム。
  122. 前記コマンド送信制御ステップは、前記送信データの送信可否を判定するのに、前記コマンドを最大N回送信することを制御する
    請求項121に記載のプログラム。
  123. 前記プロセッサが、
    前記コマンドが送信される前に、所定の送信情報を前記受信装置に送信することを制御する情報送信制御ステップと、
    前記コマンドが送信される前に、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する情報応答受信制御ステップと
    をさらに含む処理を行なうために実行する
    請求項118に記載のプログラム。
  124. 前記情報送信制御ステップは、前記コマンド送信制御ステップの制御において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置に送信することを制御し、
    前記情報応答受信制御ステップは、前記送信情報を受信した前記受信装置により決定されたリトライ数を含む、前記送信情報に対する前記応答を受信することを制御し、
    前記コマンド送信制御ステップは、前記コマンドを、最大、前記リトライ数だけ送信することを制御する
    請求項123に記載のプログラム。
  125. 前記情報送信制御ステップは、TCPコネクション経由で、前記所定の送信情報を前記受信装置に送信することを制御し、
    前記応答受信制御ステップは、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記受信装置から受信することを制御する
    請求項123に記載のプログラム。
  126. 前記コマンド送信制御ステップは、UDPを用いて、前記コマンドを前記受信装置に送信することを制御し、
    前記応答受信制御ステップは、前記UDPを用いて、前記コマンドに対する前記応答を受信することを制御する
    請求項118に記載のプログラム。
  127. 前記プロセッサが、前記コマンドが送信される前に、前記共有データを前記受信装置に送信することを制御する共有データ送信制御ステップも含む処理を行なうために実行する請求項118に記載のプログラム。
  128. 前記認証データ生成ステップは、前記共有データに対してハッシュ処理を施し、前記コマンド認証データと前記応答期待値データを生成する
    請求項118に記載のプログラム。
  129. 前記認証ステップは、
    前記応答期待値データと前記応答認証データとが一致する場合、前記受信装置を、前記送信データを送信すべき対象であるものとして認証し、
    前記応答期待値データと前記応答認証データとが一致しない場合、前記受信装置を、前記送信データを送信すべき対象ではないものとして認証する
    請求項118に記載のプログラム。
  130. 前記判定ステップは、
    前記受信装置が前記送信データを送信すべき対象であるものとして認証され、且つ、前記応答時間が所定の時間以下である場合、前記受信装置に対する前記送信データの送信が可であると判定し、
    前記受信装置が前記送信データを送信すべき対象ではないものとして認証されたか、または前記応答時間が所定の時間よりも大きい場合、前記受信装置に対する前記送信データの送信が不可であると判定する
    請求項129に記載のプログラム。
  131. 前記所定の時間は、同一のローカルネットワーク内に接続された前記受信装置と前記情報処理装置との間で要する通信時間である
    請求項130に記載のプログラム。
  132. 前記情報処理装置は、前記プログラムを記録する前記記録部も備える
    請求項118に記載のプログラム。
  133. 前記記録部は、ROM又はハードディスクの少なくとも一方である
    請求項132に記載のプログラム。
  134. 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項132に記載のプログラム。
  135. 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を備え、
    前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項134に記載のプログラム。
  136. 前記受信装置は、前記受信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
    前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
    請求項132に記載のプログラム。
  137. 前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
    前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
    請求項132に記載のプログラム。
  138. 前記プロセッサは、CPUである
    請求項137に記載のプログラム。
  139. 前記プロセッサが、前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なうために実行する
    請求項132に記載のプログラム。
  140. 受信装置に対する送信データの送信可否を判定する情報処理装置の情報処理方法において、
    前記情報処理装置は、
    認証データ生成部と、
    コマンド送信部と、
    応答受信部と、
    認証部と、
    計測部と、
    判定部と
    を備え、
    前記認証データ生成部が、前記受信装置との間で共有する共有データをもとに、コマンド認証データと、応答期待値データを生成する認証データ生成ステップと、
    前記コマンド送信部が、前記コマンド認証データを含み、応答を要求するコマンドを前記受信装置に送信するコマンド送信ステップと、
    前記応答受信部が、前記コマンドに対する受信装置からの前記応答を受信する応答受信ステップと、
    前記認証部が、前記応答期待値データと、前記受信装置から受信した前記応答に含まれる応答認証データに基づいて前記受信装置を認証する認証ステップと、
    前記計測部が、前記受信装置に対して前記応答を要求するコマンドが送信されたときから、前記受信装置からの前記応答が受信されるまでの間の応答時間を計測する計測ステップと、
    前記判定部が、前記認証ステップによる認証結果、および前記計測ステップ計測された応答時間に基づいて、前記受信装置に対する前記送信データの送信可否を判定する判定ステップと
    を含む報処理方法。
  141. 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置において、
    前記プロセッサが、前記プログラムを実行することにより、
    前記送信装置との間で共有する共有データからコマンド期待値データおよび応答認証データを生成する生成ステップと、
    前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信することを制御する応答送信制御ステップ
    記コマンドに含まれるマンド証データと、前記生成ステップにより生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップ
    を含む処理を行なう情報処理装置。
  142. 前記生成ステップは、前記コマンドが受信される前に、前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成する
    請求項141に記載の情報処理装置。
  143. 前記プロセッサが、前記送信装置からの前記コマンドを最大N回受信することを制御するコマンド受信制御ステップも含む処理を行い、
    前記応答送信制御ステップは、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御する
    請求項142に記載の情報処理装置。
  144. 前記プロセッサが、
    前記コマンドが受信される前に、所定の送信情報を前記送信装置から受信することを制御する情報受信制御ステップと、
    前記コマンドが受信される前に、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する情報応答送信制御ステップと
    をさらに含む処理を行なう請求項143に記載の情報処理装置。
  145. 前記情報受信制御ステップは、前記送信装置において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置から受信することを制御し、
    前記情報応答送信制御ステップは、前記リトライ可能数に基づき決定される前記回数Nを含む前記応答を送信することを制御する
    請求項144に記載の情報処理装置。
  146. 前記情報受信制御ステップは、TCPコネクション経由で、前記所定の送信情報を前記送信装置から受信することを制御し、
    前記情報応答送信制御ステップは、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する
    請求項144に記載の情報処理装置。
  147. 前記プロセッサが、UDPを用いて、前記コマンドを前記送信装置から受信するコマンド受信制御ステップも含む処理を行い、
    前記応答送信制御ステップは、前記コマンドが受信されたことに対応して、前記UDPを用いて、前記コマンドに対する前記応答を前記送信装置に送信することを制御する
    請求項141に記載の情報処理装置。
  148. 前記プロセッサが、前記コマンドが受信される前に、前記共有データを前記送信装置から受信することを制御する共有データ受信制御ステップも含む処理を行い、
    前記生成ステップは、受信された前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成する
    請求項141に記載の情報処理装置。
  149. 前記生成ステップは、前記共有データに対してハッシュ処理を施し、前記コマンド期待値データおよび前記応答認証データを生成する
    請求項141に記載の情報処理装置。
  150. 前記応答送信制御ステップは、前記コマンド認証データと前記コマンド期待値データとが一致する場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される応答期待値データと一致する前記応答認証データを含む前記応答を前記送信装置に送信することを制御する
    請求項141に記載の情報処理装置。
  151. 前記応答送信制御ステップは、前記コマンド認証データと前記コマンド期待値データとが一致しない場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される前記応答期待値データと一致しない前記応答認証データを含む前記応答を前記送信装置に送信することを制御する
    請求項150に記載の情報処理装置。
  152. 前記記録部は、ROM又はハードディスクの少なくとも一方である
    請求項141に記載の情報処理装置。
  153. 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項141に記載の情報処理装置。
  154. 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を備え、
    前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項153に記載の情報処理装置。
  155. 前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
    前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
    請求項141に記載の情報処理装置。
  156. 前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
    前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
    請求項141に記載の情報処理装置。
  157. 前記プロセッサは、CPUである
    請求項156に記載の情報処理装置。
  158. 前記プロセッサが、前記前記認証データ生成ステップと、前記コマンド送信制御ステップと、前記応答受信制御ステップと、前記認証ステップと、前記計測ステップと、前記判定ステップとを含む前記処理の処理結果に対応する出力を行わせる出力制御ステップも含む処理を行なう
    請求項141に記載の情報処理装置。
  159. 記録部から読み出されたプログラムを実行するプロセッサを備える情報処理装置であって、前記情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理用のプログラムであって、
    前記プロセッサが、
    前記送信装置との間で共有する共有データからコマンド期待値データおよび応答認証データを生成する生成ステップと、
    前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信することを制御する応答送信制御ステップ
    記コマンドに含まれるマンド証データと、前記生成ステップの処理で生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップ
    を含む処理を行なうために実行するプログラム。
  160. 前記生成ステップは、前記コマンドが受信される前に、前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成する
    請求項159に記載のプログラム。
  161. 前記プロセッサが、前記送信装置からの前記コマンドを最大N回受信することを制御するコマンド受信制御ステップも含む処理を行なうために実行する前記プログラムであって、
    前記応答送信制御ステップは、前記コマンドが受信される毎に、前記コマンドにより要求された前記応答を前記送信装置に送信することを制御する
    請求項160に記載のプログラム。
  162. 前記プロセッサが、
    前記コマンドが受信される前に、所定の送信情報を前記送信装置から受信することを制御する情報受信制御ステップと、
    前記コマンドが受信される前に、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する情報応答送信制御ステップと
    をさらに含む処理を行なうために実行する請求項161に記載のプログラム。
  163. 前記情報受信制御ステップは、前記送信装置において前記コマンドを送信可能なリトライ可能数を含む前記送信情報を、前記受信装置から受信することを制御し、
    前記情報応答送信制御ステップは、前記リトライ可能数に基づき決定される前記回数Nを含む前記応答を送信することを制御する
    請求項162に記載のプログラム。
  164. 前記情報受信制御ステップは、TCPコネクション経由で、前記所定の送信情報を前記送信装置から受信することを制御し、
    前記情報応答送信制御ステップは、前記TCPコネクション経由で、前記所定の送信情報に対する応答を前記送信装置に送信することを制御する
    請求項162に記載のプログラム。
  165. 前記プロセッサが、UDPを用いて、前記コマンドを前記送信装置から受信することを制御するコマンド受信制御ステップも含む処理を行なうために実行する前記プログラムであって、
    前記応答送信制御ステップは、前記コマンドが受信されたことに対応して、前記UDPを用いて、前記コマンドに対する前記応答を前記送信装置に送信することを制御する
    請求項159に記載のプログラム。
  166. 前記プロセッサが、前記コマンドが受信される前に、前記共有データを前記送信装置から受信することを制御する共有データ受信制御ステップも含む処理を行なうために実行する前記プログラムであって、
    前記生成ステップは、受信された前記共有データに基づいて、前記コマンド期待値データおよび前記応答認証データを生成する
    請求項159に記載のプログラム。
  167. 前記生成ステップは、前記共有データに対してハッシュ処理を施し、前記コマンド期待値データおよび前記応答認証データを生成する
    請求項159に記載のプログラム。
  168. 前記応答送信制御ステップは、前記コマンド認証データと前記コマンド期待値データとが一致する場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される応答期待値データと一致する前記応答認証データを含む前記応答を前記送信装置に送信することを制御する
    請求項159に記載のプログラム。
  169. 前記応答送信制御ステップは、前記コマンド認証データと前記コマンド期待値データとが一致しない場合、前記コマンドが受信されたことに対応して、前記送信装置において生成される前記応答期待値データと一致しない前記応答認証データを含む前記応答を前記送信装置に送信することを制御する
    請求項168に記載のプログラム。
  170. 前記情報処理装置は、前記プログラムを記録する記録部も備える
    請求項159に記載のプログラム。
  171. 前記記録部は、ROM又はハードディスクの少なくとも一方である
    請求項170に記載のプログラム。
  172. 前記プロセッサは、前記情報処理装置に対するユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項170に記載のプログラム。
  173. 前記情報処理装置は、ユーザにより操作される操作部として、キーボード又はマウスの少なくも一方を備え、
    前記プロセッサは、前記操作部に対する前記ユーザ操作が行われたことに対応して、前記プログラムを実行する
    請求項172に記載のプログラム。
  174. 前記送信装置は、前記送信装置に対するユーザ操作が行われたことに対応して、前記プログラムとは異なる所定のプログラムを実行するものであり、
    前記プロセッサは、前記所定のプログラムが実行されたことに対応して、前記プログラムを実行する
    請求項170に記載のプログラム。
  175. 前記情報処理装置は、前記プロセッサにより実行される前記プログラムを一時的に保持する保持部をさらに備え、
    前記プロセッサは、前記プログラムを、前記記録部から前記保持部にロードして実行する
    請求項170に記載のプログラム。
  176. 前記プロセッサは、CPUである
    請求項175に記載のプログラム。
  177. 前記プロセッサが、前記生成ステップと、前記応答送信制御ステップと、前記認証ステップとを含む処理による処理結果に対応する出力を行わせる出力制御ステップも含む処理を行うために実行する
    請求項170に記載のプログラム。
  178. 情報処理装置に対して応答を要求するコマンドに対する応答時間に基づいて送信データの送信可否を判定する送信装置により、前記送信データの送信可否の判定対象とされる前記情報処理装置の情報処理方法において、
    前記情報処理装置は、
    生成部と、
    応答送信部と、
    認証部と
    を備え、
    前記生成部が、前記送信装置との間で共有する共有データからコマンド期待値データおよび応答認証データを生成する生成ステップと、
    前記応答送信部が、前記送信装置から送信されてきた前記コマンドが受信されたことに対応して、前記応答認証データを含む応答を前記送信装置に送信する応答送信ステップと
    前記認証部が、前記コマンドに含まれるマンド証データと、前記生成ステップの処理で生成された前記コマンド期待値データに基づいて前記送信装置を認証する認証ステップ
    含む情報処理方法。
JP2005511989A 2003-07-28 2004-06-24 情報処理装置および方法、記録媒体、並びにプログラム Expired - Fee Related JP4692826B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005511989A JP4692826B2 (ja) 2003-07-28 2004-06-24 情報処理装置および方法、記録媒体、並びにプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003281348 2003-07-28
JP2003281348 2003-07-28
JP2005511989A JP4692826B2 (ja) 2003-07-28 2004-06-24 情報処理装置および方法、記録媒体、並びにプログラム
PCT/JP2004/009256 WO2005010770A1 (ja) 2003-07-28 2004-06-24 情報処理装置および方法、記録媒体、並びにプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010248717A Division JP5071746B2 (ja) 2003-07-28 2010-11-05 送信装置

Publications (2)

Publication Number Publication Date
JPWO2005010770A1 JPWO2005010770A1 (ja) 2006-09-14
JP4692826B2 true JP4692826B2 (ja) 2011-06-01

Family

ID=34100933

Family Applications (7)

Application Number Title Priority Date Filing Date
JP2005511989A Expired - Fee Related JP4692826B2 (ja) 2003-07-28 2004-06-24 情報処理装置および方法、記録媒体、並びにプログラム
JP2010248717A Expired - Lifetime JP5071746B2 (ja) 2003-07-28 2010-11-05 送信装置
JP2012102371A Expired - Lifetime JP5339168B2 (ja) 2003-07-28 2012-04-27 コンテンツ送受信システム
JP2012102370A Expired - Lifetime JP5071749B2 (ja) 2003-07-28 2012-04-27 受信装置および受信方法
JP2012102372A Expired - Lifetime JP5397498B2 (ja) 2003-07-28 2012-04-27 情報処理装置、情報処理方法、およびプログラム
JP2013111046A Expired - Lifetime JP5863706B2 (ja) 2003-07-28 2013-05-27 情報処理装置
JP2014141978A Expired - Lifetime JP5896249B2 (ja) 2003-07-28 2014-07-10 データ送受信システム

Family Applications After (6)

Application Number Title Priority Date Filing Date
JP2010248717A Expired - Lifetime JP5071746B2 (ja) 2003-07-28 2010-11-05 送信装置
JP2012102371A Expired - Lifetime JP5339168B2 (ja) 2003-07-28 2012-04-27 コンテンツ送受信システム
JP2012102370A Expired - Lifetime JP5071749B2 (ja) 2003-07-28 2012-04-27 受信装置および受信方法
JP2012102372A Expired - Lifetime JP5397498B2 (ja) 2003-07-28 2012-04-27 情報処理装置、情報処理方法、およびプログラム
JP2013111046A Expired - Lifetime JP5863706B2 (ja) 2003-07-28 2013-05-27 情報処理装置
JP2014141978A Expired - Lifetime JP5896249B2 (ja) 2003-07-28 2014-07-10 データ送受信システム

Country Status (8)

Country Link
US (8) US7908479B2 (ja)
EP (2) EP2317445B1 (ja)
JP (7) JP4692826B2 (ja)
KR (1) KR101020913B1 (ja)
CN (2) CN100338597C (ja)
BR (1) BRPI0406198A (ja)
RU (1) RU2312464C2 (ja)
WO (1) WO2005010770A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150838A (ja) * 2003-07-28 2012-08-09 Sony Corp 情報処理装置、情報処理方法、およびプログラム

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454500B1 (en) * 2000-09-26 2008-11-18 Foundry Networks, Inc. Global server load balancing
US9130954B2 (en) 2000-09-26 2015-09-08 Brocade Communications Systems, Inc. Distributed health check for global server load balancing
US7657629B1 (en) 2000-09-26 2010-02-02 Foundry Networks, Inc. Global server load balancing
US7086061B1 (en) 2002-08-01 2006-08-01 Foundry Networks, Inc. Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics
US7574508B1 (en) 2002-08-07 2009-08-11 Foundry Networks, Inc. Canonical name (CNAME) handling for global server load balancing
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US9584360B2 (en) 2003-09-29 2017-02-28 Foundry Networks, Llc Global server load balancing support for private VIP addresses
US7584301B1 (en) 2004-05-06 2009-09-01 Foundry Networks, Inc. Host-level policies for global server load balancing
US7496651B1 (en) 2004-05-06 2009-02-24 Foundry Networks, Inc. Configurable geographic prefixes for global server load balancing
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
US7423977B1 (en) 2004-08-23 2008-09-09 Foundry Networks Inc. Smoothing algorithm for round trip time (RTT) measurements
JP4371986B2 (ja) * 2004-11-30 2009-11-25 株式会社東芝 記録再生装置及びファイル転送方法
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
WO2006075557A1 (ja) * 2005-01-17 2006-07-20 Matsushita Electric Industrial Co., Ltd. プログラム実行装置
KR100694104B1 (ko) * 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
CN101156344A (zh) * 2005-04-22 2008-04-02 三星电子株式会社 测量往返时间的方法和使用往返时间测量方法的邻近性检查方法
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
JP3949148B2 (ja) * 2005-09-06 2007-07-25 株式会社東芝 無線通信装置、受信装置、送信装置および通信制御プログラム
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
EP1855438A1 (en) * 2006-05-09 2007-11-14 THOMSON Licensing Device, system and method for service delivery with anti-emulation mechanism
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
KR101145848B1 (ko) * 2006-11-29 2012-05-17 삼성전자주식회사 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드
US7948961B2 (en) * 2007-01-26 2011-05-24 Sibeam, Inc. Wireless proximity estimation
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
CN102047606A (zh) 2008-05-26 2011-05-04 Nxp股份有限公司 测量应答器的响应时间的断开及其认证
US7743719B2 (en) * 2008-11-14 2010-06-29 Cnh Canada, Ltd. Sectional distribution of granular product
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
DE102009030019B3 (de) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
US20110107092A1 (en) * 2009-11-02 2011-05-05 Advanced Micro Devices, Inc. Performance based authentication method and apparatus for secure communication
US8280955B1 (en) * 2010-07-15 2012-10-02 Symantec Corporation Systems and methods for handling client-server communications
TWI555128B (zh) * 2010-08-06 2016-10-21 半導體能源研究所股份有限公司 半導體裝置及半導體裝置的驅動方法
JP5618745B2 (ja) 2010-10-06 2014-11-05 キヤノン株式会社 通信装置、通信方法、及びプログラム
US8549148B2 (en) 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing
EP2689598B1 (en) 2011-03-25 2015-11-25 Certicom Corp. Interrogating an authentication device
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
EP2538363B1 (de) * 2011-06-24 2016-04-13 Siemens Aktiengesellschaft Verschlüsselte Übertragung von Satellitennavigationsdaten
JP6556976B2 (ja) * 2011-10-27 2019-08-07 ザ・ボーイング・カンパニーThe Boeing Company ネットワーク測距に基づくジオセンティケーション
US9727720B2 (en) * 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US10404834B1 (en) * 2013-03-11 2019-09-03 Amazon Technologies, Inc. Dynamic verification of application data using deterministic functions
US8949960B2 (en) * 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
US9779137B2 (en) * 2013-07-09 2017-10-03 Logicblox Inc. Salient sampling for query size estimation
IN2013CH04449A (ja) * 2013-09-30 2015-04-03 Empire Technology Dev Llc
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
WO2016084234A1 (ja) * 2014-11-28 2016-06-02 三菱電機株式会社 通信機器、通信アダプタ、通信システム、通信パラメータ応答方法及びプログラム
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
JP7082012B2 (ja) * 2018-08-23 2022-06-07 株式会社東海理化電機製作所 通信不正成立防止システム及び通信不正成立防止方法
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication

Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336178A (ja) * 1997-05-27 1998-12-18 Oki Electric Ind Co Ltd コネクション管理方法及び管理システム
JP2000307603A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
JP2001285284A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法
WO2001093434A2 (en) * 2000-05-26 2001-12-06 Xtremespectrum, Inc. Method and system for enabling device functions based on distance information
JP2001352322A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
WO2003013068A1 (fr) * 2001-07-30 2003-02-13 Sony Corporation Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique
JP2003067256A (ja) * 2001-08-23 2003-03-07 Fujitsu Ltd データ保護方法
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
WO2003075125A2 (en) * 2002-03-01 2003-09-12 Enterasys Networks, Inc. Location aware data network
JP2004120736A (ja) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd グループ形成管理システム、グループ管理機器及びメンバー機器
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
WO2004062204A1 (ja) * 2002-12-26 2004-07-22 Sony Corporation 通信装置および方法、記録媒体、並びにプログラム
JP2004334756A (ja) * 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2005005821A (ja) * 2003-06-10 2005-01-06 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム
JP2005086510A (ja) * 2003-09-09 2005-03-31 Sony Corp 通信装置および方法
JP2005204094A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ受信装置
JP2005204087A (ja) * 2004-01-15 2005-07-28 Sony Corp 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム
JP2005252773A (ja) * 2004-03-05 2005-09-15 Matsushita Electric Ind Co Ltd パケット送信機器
JP2005269288A (ja) * 2004-03-19 2005-09-29 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2005352910A (ja) * 2004-06-11 2005-12-22 Sony Corp 情報処理装置および方法
JP2006005909A (ja) * 2004-05-18 2006-01-05 Toshiba Corp 情報処理装置、情報処理方法および情報処理プログラム
JP2006018709A (ja) * 2004-07-05 2006-01-19 Sony Corp サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006121760A (ja) * 2006-01-30 2006-05-11 Sony Corp データ通信システムおよびデータ通信方法、データ送信装置およびデータ送信方法、データ受信装置およびデータ受信方法、並びにプログラム
JP2007537624A (ja) * 2004-03-31 2007-12-20 タイム・ワーナー・インコーポレイテッド ネットワークシグネチャを使用して場所を決定する方法及びシステム

Family Cites Families (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4692826A (en) 1982-12-16 1987-09-08 Ferrofluidics Corporation Bearing assembly with integrated ferrofluid seal
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JP2929738B2 (ja) 1991-02-01 1999-08-03 ケイディディ株式会社 暗号化装置
JP3070868B2 (ja) 1991-06-26 2000-07-31 日本電気通信システム株式会社 Atmセルシーケンス評価回路
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
JP3383127B2 (ja) * 1994-05-24 2003-03-04 ソニー株式会社 通信方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
DE69703705T2 (de) * 1996-11-26 2001-06-21 British Telecomm Public Ltd Co Kommunikationssystem
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
JP4062757B2 (ja) 1998-01-16 2008-03-19 富士ゼロックス株式会社 ライセンス付与システムおよびライセンス付与方法
JPH11261731A (ja) 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
JP3228708B2 (ja) * 1998-04-03 2001-11-12 パイオニア株式会社 伝送システムにおける受信インターフェース装置
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
EP1096388A4 (en) * 1999-02-17 2007-08-22 Sony Corp INFORMATION PROCESSING APPARATUS AND METHOD, AND PROGRAM MEMORY
US6574627B1 (en) * 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
US6625732B1 (en) 1999-04-29 2003-09-23 Charles R Weirauch Method for tracking the devices used to load, read, and write removable storage media
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
US6377792B1 (en) * 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
US6988198B1 (en) * 1999-11-01 2006-01-17 Entrust Limited System and method for initializing operation for an information security operation
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
DE10001855A1 (de) * 2000-01-18 2001-07-19 Siemens Ag Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu
JP2001249892A (ja) * 2000-03-03 2001-09-14 Seiko Epson Corp ウエブページ閲覧制限方法とサーバシステム
AU2001242790A1 (en) * 2000-03-27 2001-10-08 Sanyo Electric Co., Ltd. Data distribution server, terminal, and data distribution system
US7181623B2 (en) * 2000-03-28 2007-02-20 University Of Maryland Scalable wide-area upload system and method
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP2001352232A (ja) 2000-06-09 2001-12-21 Fujitsu Ten Ltd 受信装置及びサ−チ感度の調整方法
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US6721810B2 (en) * 2000-08-31 2004-04-13 Siemens Energy & Automation Universal controller expansion module system, method and apparatus
US7149722B1 (en) * 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
JP4362964B2 (ja) * 2000-10-13 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2002164899A (ja) * 2000-11-24 2002-06-07 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
DE60219431T2 (de) * 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US6697644B2 (en) * 2001-02-06 2004-02-24 Kathrein-Werke Kg Wireless link quality using location based learning
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
US7007300B1 (en) * 2001-05-10 2006-02-28 Advanced Micro Devices, Inc. Secure booting of a personal computer system
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US6968460B1 (en) * 2001-05-10 2005-11-22 Advanced Micro Devices, Inc. Cryptographic randomness register for computer system security
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US7216362B1 (en) * 2001-05-10 2007-05-08 Advanced Micro Devices, Inc. Enhanced security and manageability using secure storage in a personal computer system
US6862641B1 (en) * 2001-05-10 2005-03-01 Advanced Micro Devices, Inc. Interruptable and re-enterable system management mode programming code
US7043581B1 (en) * 2001-05-10 2006-05-09 Advanced Micro Devices, Inc. Resource sequester mechanism
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US6836843B2 (en) * 2001-06-29 2004-12-28 Hewlett-Packard Development Company, L.P. Access control through secure channel using personal identification system
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US20030040279A1 (en) * 2001-08-22 2003-02-27 Ballweg Alan R. Wireless thermostat system
KR100442662B1 (ko) * 2001-09-20 2004-08-02 삼성전자주식회사 교환시스템에서 발신 호 예약 서비스방법
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
JP4213452B2 (ja) 2001-10-30 2009-01-21 パナソニック株式会社 データ処理システム
JP4739669B2 (ja) 2001-11-21 2011-08-03 ライン 6,インコーポレーテッド 楽器を演奏する際にユーザを支援するマルチメディア・プレゼンテーション
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
EP1326436B1 (en) * 2001-12-28 2013-02-13 Sony Corporation Displaying information
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
AU2003218037A1 (en) 2002-03-12 2003-09-29 Koninklijke Philips Electronics, N.V. Using timing signals to determine proximity between two nodes
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
KR100442610B1 (ko) * 2002-04-22 2004-08-02 삼성전자주식회사 라디우스 프로토콜의 플로우 제어방법
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
KR100526536B1 (ko) * 2002-06-03 2005-11-08 삼성전자주식회사 고속 데이터 전송을 위한 이동통신시스템에서의 임시식별자 할당 방법
US7451229B2 (en) * 2002-06-24 2008-11-11 Microsoft Corporation System and method for embedding a streaming media format header within a session description message
EP1527586B1 (en) 2002-07-26 2008-12-03 Koninklijke Philips Electronics N.V. Securing the access to multimedia data by authenticated distance measurement
US7853983B2 (en) * 2002-07-29 2010-12-14 Bea Systems, Inc. Communicating data from a data producer to a data receiver
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
WO2004023759A1 (en) * 2002-08-28 2004-03-18 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
WO2004030311A1 (en) 2002-09-30 2004-04-08 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
US7502933B2 (en) * 2002-11-27 2009-03-10 Rsa Security Inc. Identity authentication system and method
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
JP4247737B2 (ja) 2003-03-11 2009-04-02 ウシオ電機株式会社 細胞固定用基板の製造方法および細胞固定用基板
JP4214807B2 (ja) 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0311621D0 (en) * 2003-05-20 2003-06-25 Nokia Corp A system for crytographical authentication
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
CN100338597C (zh) 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
KR101076107B1 (ko) * 2003-10-31 2011-10-21 워너 브로스. 엔터테인먼트 인크. 가입자 수신기로 컨텐츠 확산을 제한하기 위한 방법 및시스템
SE526066C2 (sv) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
US7503068B2 (en) * 2004-02-13 2009-03-10 Microsoft Corporation Secure ISN generation
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7496036B2 (en) * 2004-11-22 2009-02-24 International Business Machines Corporation Method and apparatus for determining client-perceived server response time
US7483423B2 (en) * 2005-03-30 2009-01-27 Intel Corporation Authenticity of communications traffic
US7716730B1 (en) * 2005-06-24 2010-05-11 Oracle America, Inc. Cryptographic offload using TNICs
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
WO2008033843A2 (en) * 2006-09-11 2008-03-20 Ben Gurion University Of The Negev Method, apparatus and product for rfid authentication
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
US20080281966A1 (en) * 2007-05-07 2008-11-13 International Business Machines Corporation Method and system of network communication privacy between network devices
US7921282B1 (en) * 2007-08-20 2011-04-05 F5 Networks, Inc. Using SYN-ACK cookies within a TCP/IP protocol
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
AU2008316230B2 (en) * 2007-10-24 2013-10-31 Securekey Technologies Inc. Method and system for effecting secure communication over a network
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
KR101261674B1 (ko) * 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
US8387143B2 (en) * 2009-11-30 2013-02-26 Citrix Systems, Inc. Systems and methods for aggressive window probing
JP5630223B2 (ja) 2010-11-10 2014-11-26 新日鐵住金株式会社 炉頂ガスを循環した直接還元炉の操業方法
US9026783B2 (en) * 2013-03-07 2015-05-05 Google Inc. Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall

Patent Citations (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336178A (ja) * 1997-05-27 1998-12-18 Oki Electric Ind Co Ltd コネクション管理方法及び管理システム
JP2000307603A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
JP2001285284A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法
JP2001352322A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
WO2001093434A2 (en) * 2000-05-26 2001-12-06 Xtremespectrum, Inc. Method and system for enabling device functions based on distance information
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
WO2003013068A1 (fr) * 2001-07-30 2003-02-13 Sony Corporation Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique
JP2003067256A (ja) * 2001-08-23 2003-03-07 Fujitsu Ltd データ保護方法
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
WO2003075125A2 (en) * 2002-03-01 2003-09-12 Enterasys Networks, Inc. Location aware data network
JP2004120736A (ja) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd グループ形成管理システム、グループ管理機器及びメンバー機器
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
JP2004208145A (ja) * 2002-12-26 2004-07-22 Sony Corp 通信装置および方法、記録媒体、並びにプログラム
WO2004062204A1 (ja) * 2002-12-26 2004-07-22 Sony Corporation 通信装置および方法、記録媒体、並びにプログラム
JP2004334756A (ja) * 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2005005821A (ja) * 2003-06-10 2005-01-06 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム
JP2005086510A (ja) * 2003-09-09 2005-03-31 Sony Corp 通信装置および方法
JP2005204087A (ja) * 2004-01-15 2005-07-28 Sony Corp 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム
JP2005204094A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ受信装置
JP2005252773A (ja) * 2004-03-05 2005-09-15 Matsushita Electric Ind Co Ltd パケット送信機器
JP2005269288A (ja) * 2004-03-19 2005-09-29 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2007537624A (ja) * 2004-03-31 2007-12-20 タイム・ワーナー・インコーポレイテッド ネットワークシグネチャを使用して場所を決定する方法及びシステム
JP2006005909A (ja) * 2004-05-18 2006-01-05 Toshiba Corp 情報処理装置、情報処理方法および情報処理プログラム
JP2005352910A (ja) * 2004-06-11 2005-12-22 Sony Corp 情報処理装置および方法
JP2006018709A (ja) * 2004-07-05 2006-01-19 Sony Corp サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006121760A (ja) * 2006-01-30 2006-05-11 Sony Corp データ通信システムおよびデータ通信方法、データ送信装置およびデータ送信方法、データ受信装置およびデータ受信方法、並びにプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150838A (ja) * 2003-07-28 2012-08-09 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2012178169A (ja) * 2003-07-28 2012-09-13 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2013179691A (ja) * 2003-07-28 2013-09-09 Sony Corp 情報処理装置
US8621593B2 (en) 2003-07-28 2013-12-31 Sony Corporation Information processing apparatus and method, recording medium and program
US8763124B2 (en) 2003-07-28 2014-06-24 Sony Corporation Information processing apparatus and method, recording medium and program
US8788818B2 (en) 2003-07-28 2014-07-22 Sony Corporation Information processing apparatus and method, recording medium and program
US9401907B2 (en) 2003-07-28 2016-07-26 Sony Corporation Information processing apparatus and method, recording medium and program

Also Published As

Publication number Publication date
RU2005108573A (ru) 2005-12-10
KR101020913B1 (ko) 2011-03-09
JP2012150838A (ja) 2012-08-09
US20160248741A1 (en) 2016-08-25
JP5071746B2 (ja) 2012-11-14
US8763124B2 (en) 2014-06-24
US8407473B2 (en) 2013-03-26
US20060154631A1 (en) 2006-07-13
EP1650671A4 (en) 2008-11-12
CN1701316A (zh) 2005-11-23
JP2014232539A (ja) 2014-12-11
JP5071749B2 (ja) 2012-11-14
US20120167172A1 (en) 2012-06-28
JP5339168B2 (ja) 2013-11-13
US8621593B2 (en) 2013-12-31
KR20060061283A (ko) 2006-06-07
JPWO2005010770A1 (ja) 2006-09-14
EP2317445A1 (en) 2011-05-04
JP5863706B2 (ja) 2016-02-17
EP2317445B1 (en) 2018-11-07
JP2012178169A (ja) 2012-09-13
US20130326222A1 (en) 2013-12-05
US7908479B2 (en) 2011-03-15
JP2013179691A (ja) 2013-09-09
EP1650671A1 (en) 2006-04-26
JP2011035941A (ja) 2011-02-17
US9401907B2 (en) 2016-07-26
US7962747B2 (en) 2011-06-14
JP2012178168A (ja) 2012-09-13
EP1650671B1 (en) 2016-05-11
CN101115072B (zh) 2012-11-14
US20140304781A1 (en) 2014-10-09
WO2005010770A1 (ja) 2005-02-03
US20060209689A1 (en) 2006-09-21
JP5896249B2 (ja) 2016-03-30
RU2312464C2 (ru) 2007-12-10
BRPI0406198A (pt) 2005-08-09
US20130318350A1 (en) 2013-11-28
JP5397498B2 (ja) 2014-01-22
US8788818B2 (en) 2014-07-22
CN101115072A (zh) 2008-01-30
CN100338597C (zh) 2007-09-19
US20110010546A1 (en) 2011-01-13

Similar Documents

Publication Publication Date Title
JP4692826B2 (ja) 情報処理装置および方法、記録媒体、並びにプログラム
EP1605665B1 (en) Apparatus and method for processing of a copyright protected content
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
JP4706317B2 (ja) 通信システム,通信方法および通信端末
JP2009104509A (ja) 端末認証システム、端末認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4692826

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees