KR101015362B1 - 콘텐츠 배포 시스템 - Google Patents

콘텐츠 배포 시스템 Download PDF

Info

Publication number
KR101015362B1
KR101015362B1 KR1020047017756A KR20047017756A KR101015362B1 KR 101015362 B1 KR101015362 B1 KR 101015362B1 KR 1020047017756 A KR1020047017756 A KR 1020047017756A KR 20047017756 A KR20047017756 A KR 20047017756A KR 101015362 B1 KR101015362 B1 KR 101015362B1
Authority
KR
South Korea
Prior art keywords
communication
packet
content
terminal
content server
Prior art date
Application number
KR1020047017756A
Other languages
English (en)
Other versions
KR20050058284A (ko
Inventor
유사쿠 오타
나츠메 마츠자키
히로키 야마우치
유이치 후타
Original Assignee
파나소닉 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 파나소닉 주식회사 filed Critical 파나소닉 주식회사
Publication of KR20050058284A publication Critical patent/KR20050058284A/ko
Application granted granted Critical
Publication of KR101015362B1 publication Critical patent/KR101015362B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/509Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to media content delivery, e.g. audio, video or TV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
  • Steroid Compounds (AREA)
  • Separation By Low-Temperature Treatments (AREA)
  • Power Steering Mechanism (AREA)
  • Vehicle Body Suspensions (AREA)

Abstract

통신 도중에 콘텐츠를 도둑 맞을 위험도가 높은 상황에서는 콘텐츠의 송신을 억제하는 콘텐츠 배포 시스템을 제공하는 것을 목적으로 한다. 콘텐츠 서버는, 단말과의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하여, 상기 통신 거리가 소정값 이하인 경우에 콘텐츠를 송수신하고, 상기 통신 거리가 소정값보다 큰 경우에 콘텐츠의 송수신을 억제한다.

Description

콘텐츠 배포 시스템{CONTENT DISTRIBUTION SYSTEM}
본 발명은, 콘텐츠를 배포(Distribution)하는 기술에 관한 것으로, 특히, 콘텐츠의 배포을 허가하는 단말을 판단하는 기술에 관한 것이다.
최근, 가정 내의 단말을 네트워크로 접속하고, 접속된 단말 사이에서 콘텐츠의 공유를 도모하는 가정 내(內) 네트워크가 실현되어 가고 있다.
가정 내 네트워크의 실현 형태의 하나로서, 가정 내에 라우터를 1대 설치하고, 그 라우터 하에서 DVD 레코더나 비디오 등의 각 단말과 콘텐츠를 축적하는 콘텐츠 서버를 접속하는 형태를 생각할 수 있다. 라우터는 가정 내에서 유일하게 가정 외(外)의 네트워크에 접속되어 있고, 콘텐츠 서버는 라우터를 통해 가정 외의 네트워크로부터 콘텐츠를 취득하여 취득한 콘텐츠를 축적한다. 각 단말은 콘텐츠 서버로 콘텐츠를 요구하고, 콘텐츠 서버는 단말로부터의 요구에 따라서 콘텐츠를 배포한다.
그러나, 저작권 보호의 관점에 의해 콘텐츠를 무제한으로 배포하는 것은 인정되지 않는다. 따라서, 가정 내의 단말에만 이용이 허가된 콘텐츠는 가정 외의 단말로는 배포되지 않도록 제한되어야 한다.
그래서, 일본국 특허 공개 2001-285284호 공보에는, 송신 장치와 수신 장치 가 동일한 서브넷 어드레스를 갖는 경우, 인증 및 키 교환을 실행하여 콘텐츠를 송수신하는 기술이 개시되어 있다.
상기 기술에 의해, 동일한 서브넷 어드레스를 갖는 단말 사이에서만 콘텐츠를 송수신할 수 있지만, 동일한 서브넷 어드레스를 갖는 단말 사이라도, 통신 도중에 제 3 자에게 콘텐츠를 도둑 맞을 위험도가 높은 상황 등에서는, 콘텐츠의 송수신을 억제하고자 하는 요망이 있다.
그래서, 본 발명은 상기 요망을 감안하여 이루어진 것으로서, 통신 도중에 제 3 자에게 콘텐츠를 도둑 맞을 위험도가 높은 상황에서는, 콘텐츠의 송수신을 억제하는 콘텐츠 배포 시스템을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해서, 본 발명은, 통신 장치로서, 상기 통신 장치와 다른 통신 장치의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하고, 취득한 상기 통신 거리가 소정값 이하인지의 여부를 판정하여, 상기 판정 결과정의 결과, 취득한 상기 통신 거리가 소정 값 이하인 경우에는 상기 다른 통신 장치와의 사이에서 콘텐츠의 송신 또는 수신을 행하는 것을 특징으로 한다.
이 구성에 의하면, 다른 통신 장치와의 데이터 통신에서의 이격량과 상기 소정값에 따라서 콘텐츠를 송수신하거나, 콘텐츠의 송수신을 억제하거나 할 수 있다.
여기서, 상기 통신 장치는, 상기 콘텐츠의 송신 또는 수신에 앞서, 상기 다른 통신 장치와 데이터의 통신을 행하고, 상기 다른 통신 장치로부터 송신된 데이터를 해당 통신 장치가 수신하기까지의 사이에, 상기 데이터가 경유한 중계기기의 수를 나타내는 상기 통신 거리를 취득하도록 구성하여도 된다.
이 구성에 의하면, 다른 통신 장치와의 데이터 통신에서 데이터가 경유한 중계기기의 수와 상기 소정값에 따라서 콘텐츠를 송수신하거나, 콘텐츠의 송수신을 억제하거나 할 수 있다.
여기서, 상기 통신 장치는, 상기 다른 통신 장치로부터 송신된 데이터를 해당 통신 장치가 수신하기까지의 사이에, 상기 데이터가 경유한 중계기기의 수로서, 상기 데이터가 경유한 라우터의 수를 나타내는 상기 통신 거리를 취득하도록 구성하여도 된다.
이 구성에 의하면, 다른 통신 장치와의 데이터 통신에서 데이터가 경유한 값 라우터의 수와 상기 소정값에 따라서 콘텐츠를 송수신하거나, 콘텐츠의 송수신을 억제하거나 할 수 있다.
여기서, 상기 통신 장치는, 라우터를 하나 경유할 때마다 1씩 값이 감소하는 성질을 갖는 TTL(Time To Live)을 포함하는 패킷의 형식으로 상기 데이터의 통신을 행하고, 수신하는 패킷에 포함되는 상기 TTL을 이용하여 상기 데이터가 경유한 라우터의 수를 나타내는 상기 통신 거리를 취득하도록 구성하여도 된다.
이 구성에 의하면, 데이터가 경유한 라우터의 수를 취득하는 취득 방법으로서, IP 패킷의 TTL 필드에 설정되는 TTL을 이용함으로써, 기존의 통신 프로토콜을 이용하여 본 발명을 실시할 수 있다.
여기서, 상기 통신 장치는, 상기 다른 통신 장치와 키 정보를 더 공유하도록 구성하여도 되며, 또, 상기 통신 장치는, 상기 다른 통신 장치와 공유한 상기 키 정보를 이용하여, 상기 콘텐츠의 암호화 처리 및 암호화된 상기 콘텐츠의 복호 처리를 행하고, 상기 다른 통신 장치와의 사이에서 암호화된 상기 콘텐츠의 송신 또는 수신을 행하도록 구성하여도 된다.
이 구성에 의하면, 다른 통신 단말과의 사이에서 키 공유 처리를 행하고, 해당 통신 단말과 다른 통신 단말 사이에서 공유한 키 정보를 이용하여 안전하게 콘텐츠를 송수신할 수 있다.
여기서, 상기 통신 장치는, 상기 다른 통신 장치로부터, 상기 다른 통신 장치가 접속되어 있는 제 1 라우터를 일의적(一意的)으로 식별하는 제 1 식별 정보를 포함하는 상기 패킷을 수신하고, 또한, 당해 통신 장치가 접속되어 있는 제 2 라우터를 일의적으로 식별하는 제 2 식별 정보를 취득하고, 상기 제 1 식별 정보와 상기 제 2 식별 정보가 일치하는지 여부를 판단하여, 상기 판단 결과가 부정적인 경우, 상기 콘텐츠의 송수신을 억제하도록 구성하여도 된다.
이 구성에 의하면, 접속되어 있는 중계기기의 식별 정보를 취득하여 판단함으로써, 확실하게 동일한 중계기기에 접속된 통신 장치 사이에서 콘텐츠를 송수신할 수 있으며, 외부로 콘텐츠가 유출되는 것을 억제할 수 있다.
여기서, 상기 통신 장치가 송수신하는 각 패킷은, 해당 통신 장치가 접속되어 있는 네트워크의 최대 전송량(Maximum Transmission Unit)과 동일한 데이터 사이즈이고, 또한, 분할하여 송수신하는 것이 금지되도록 구성하여도 된다.
이 구성에 의하면, 상기 다른 통신 장치가, IP 패킷의 외측에 새로운 IP 헤더를 부가하여 실제로 지정된 수의 TTL과 다른 TTL을 설정하여 송신하고자 할 경 우, 이미 패킷이 MTU와 동일한 사이즈이기 때문에, 새로운 IP 헤더를 부가하면 패킷을 분할 송신하여야 한다. 그러나, 이 구성에 의해, 패킷의 분할 송신은 금지되어 있기 때문에, 결국 부정한 패킷은 당해 통신 장치에 도달하지 않는다.
여기서, 상기 통신 장치는, 상기 다른 통신 장치로부터 송신 시에 소정 TTL이 설정되어 송신된 패킷을 수신하고, 수신한 상기 패킷으로부터 TTL을 판독하고, 판독한 TTL과 상기 소정 TTL의 차분인 상기 통신 거리를 취득하도록 구성하여도 된다.
이 구성에 의하면, 미리 다른 통신 장치에 소정 TTL을 통지해 둠으로써, 수신한 패킷에 포함되는 TTL을 판독하는 것에 의해 용이하게 데이터가 경유한 라우터의 수를 취득할 수 있다.
여기서, 상기 통신 장치는, 상기 다른 통신 장치로부터, 송신 시에 상기 소정 TTL로서 「1」이 설정되어 송신된 상기 패킷을 수신하도록 구성하여도 된다.
이 구성에 의하면, 다른 통신 장치로부터 TTL이 「1」로 설정된 패킷이 송신되기 때문에, 당해 통신 장치가 패킷을 수신한 경우, 상기 패킷은 다른 네트워크의 라우터를 경유하지 않고 다른 통신 장치로부터 당해 통신 장치로 송신되었음을 알 수 있다. 즉, 당해 통신 장치와 상기 다른 통신 단말이 동일한 라우터 하에서 접속되어 있음을 알 수 있다.
여기서, 상기 통신 장치는, 일부 또는 전부가 암호화된 패킷을 송신 또는 수신하고, 수신한 패킷을 복호하여 각 처리를 행하거나 또는 송신되는 패킷을 암호화하여 출력하도록 구성하여도 된다.
이 구성에 의하면, 판정에 이용하는 데이터인 패킷의 일부 또는 전부가 암호화되어 있기 때문에, 상기 데이터를 안전하게 송수신할 수 있다.
도 1은 콘텐츠 배포 시스템(1)의 구성을 나타내는 도면,
도 2는 콘텐츠 서버(20)의 구성을 기능적으로 나타내는 기능 블록도,
도 3은 단말(30)의 구성을 기능적으로 나타내는 기능 블록도,
도 4(a)는 콘텐츠 서버 검색 패킷(301)의 데이터 구조를 나타내는 도면,
도 4(b)는 확인 패킷(302)의 데이터 구조를 나타내는 도면,
도 4(c)는 키 공유 요구 패킷(303)의 데이터 구조를 나타내는 도면,
도 5는 콘텐츠 배포 시스템(1)의 동작을 나타내는 흐름도,
도 6은 도 7로 이어지고, 콘텐츠 배포 시스템(1)에서의 AD 판정 처리의 동작을 나타내는 흐름도,
도 7은 도 6으로부터 이어지고, 콘텐츠 배포 시스템(1)에서의 AD 판정 처리의 동작을 나타내는 흐름도,
도 8은 콘텐츠 배포 시스템(1)에서의 키 공유 처리의 동작을 나타내는 흐름도,
도 9(a)는 콘텐츠 배포 시스템(1)에서의 콘텐츠 송신 처리의 동작을 나타내는 흐름도,
도 9(b)는 콘텐츠 배포 시스템(1)에서의 콘텐츠 수신 처리의 동작을 나타내는 흐름도,
도 1O은 콘텐츠 배포 시스템(1a)의 구성을 나타내는 도면,
도 11은 단말(30b)의 구성을 기능적으로 나타내는 기능 블록도,
도 12는 TTL 검색 패킷(304)의 데이터 구조를 나타내는 도면,
도 13은 콘텐츠 배포 시스템(1a)의 동작을 나타내는 흐름도,
도 14는 콘텐츠 배포 시스템(1a)에서의 TTL 검색 처리의 동작을 나타내는 흐름도,
도 15는 도 16으로 이어지고, 콘텐츠 배포 시스템(1a)에서의 AD 판정 처리의 동작을 나타내는 흐름도,
도 16은 도 15로부터 이어지고, 콘텐츠 배포 시스템(1a)에서의 AD 판정 처리의 동작을 나타내는 흐름도,
도 17은 콘텐츠 배포 시스템(1b)의 구성을 나타내는 도면,
도 18은 콘텐츠 서버(20b)의 구성을 기능적으로 나타내는 기능 블록도,
도 19는 단말(30c)의 구성을 기능적으로 나타내는 기능 블록도,
도 20(a)는 공개 키 패킷(305)의 데이터 구조를 나타내는 도면,
도 20(b)는 공개 키 패킷(306)의 데이터 구조를 나타내는 도면,
도 21은 콘텐츠 배포 시스템(1b)의 전체 동작을 나타내는 흐름도,
도 22는 콘텐츠 배포 시스템(1b)에서의 키 공유 처리의 동작을 나타내는 흐름도,
도 23은 콘텐츠 배포 시스템(2)의 구성을 나타내는 도면,
도 24는 콘텐츠 서버(20a)의 구성을 기능적으로 나타내는 기능 블록도,
도 25는 그룹 테이블(350)의 데이터 구조를 나타내는 도면,
도 26(a)는 콘텐츠 배포 시스템(2)의 동작을 나타내는 흐름도,
도 26(b)는 콘텐츠 배포 시스템(2)에서의 콘텐츠 요구 처리의 동작을 나타내는 흐름도이다.
이하, 본 발명의 실시예에 대하여 상세히 설명한다.
<<제 1 실시예>>
본 발명에 따른 제 1 실시예로서, 콘텐츠 배포 시스템(1)에 대하여 도면을 참조하여 설명한다. 콘텐츠 배포 시스템(1)은, 콘텐츠의 이용이 허가된 범위내에서 기기 사이에서 콘텐츠를 송수신하는 시스템이다. 이하에서는, 콘텐츠의 이용이 허가된 범위를「AD(Authorized Domain)」라고 칭한다. 또한, 이하에서는, 특히 AD로서 가정 내 네트워크에 접속된 가정 내의 기기를 상정하고 있다.
<구성>
도 1은 콘텐츠 배포 시스템(1)의 구성을 나타내는 도면이다. 동 도면에 도시한 바와 같이, 콘텐츠 배포 시스템(1)은, 라우터(10), 라우터(11), 라우터(12), 콘텐츠 서버(20), 단말(30), 단말(40) 및 단말(50)로 구성된다.
인터넷(60)에 접속된 라우터(10)에는 라우터(11) 및 라우터(12)가 접속되어 있다. 라우터(11)는 AD 내에 존재하는 중계기기이고, 라우터(12)는 AD 외에 존재하는 중계기기이다. 라우터(11)에는 콘텐츠 서버(20)와 단말(30)이 접속되어 있고, 라우터(12)에는 단말(40)과 단말(50)이 접속되어 있다.
또한, 콘텐츠 배포 시스템(1)에서, AD 내의 각 단말은 하나의 라우터 하에서 접속되어 있는 것으로 한다. 또한, 콘텐츠 배포 시스템(1)에서, 각 기기는 통신 프로토콜로서 IPv4를 사용하여 통신을 하는 것으로 한다.
1. 콘텐츠 서버(20)의 구성
콘텐츠 서버(20)는, 다른 기기로부터의 요구를 받아서 상기 기기가 AD 내의 기기인지 또는 AD 외의 기기인지를 판단한다. 판단 결과, 상기 기기가 AD 내의 기기인 경우, 콘텐츠 서버(20)는 상기 기기와 키 공유 처리를 행하고, 공유한 키를 이용하여 암호화한 콘텐츠를 상기 기기로 송신한다.
또한, 이하에서는, AD 내의 기기라고 판단된 단말을「그룹 내 단말」또는 「그룹 멤버」라고 칭할 수 있다.
도 2는 콘텐츠 서버(20)의 구성을 기능적으로 나타낸 기능 블록도이다. 동 도면에 도시한 바와 같이, 콘텐츠 서버(20)는, 통신부(101), 암호 처리부(102), 기기 ID 관리부(103), 중계기기 고유 정보 취득부(104), 최대 전송량 탐사부(105), AD 판정부(106), 확인 정보 생성부(107), 공유 키 생성부(108) 및 콘텐츠 저장부(109)로 구성된다.
콘텐츠 서버(20)는, 구체적으로는 마이크로 프로세서, ROM, RAM, 하드디스크 유닛, 네트워크 접속 유닛, 디스플레이 유닛, 리모트컨트롤러 등으로 구성되는 컴퓨터 시스템으로서, 여기서는 HDD 레코더를 상정하고 있다.
상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있고, 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써 콘텐츠 서 버(20)는 각종 기능을 달성한다.
(1) 통신부(101)
통신부(101)는, 라우터(11)를 통해 IP 패킷을 송수신함으로써 다른 기기와 통신하는 통신 인터페이스이다.
통신부(101)는, 암호 처리부(102)에 의해 IP 페이로드(Payload)가 암호화된 송신용 패킷을 차례로 수취하고, 수취한 송신용 패킷을 라우터(11)로 송출한다. 송신용 패킷의 일예는 도 4(b)에 나타낸 확인 패킷(302)이다. 또한, 통신부(101)는, 암호 처리부(102)에 의해 암호화된 송신 정보를 수취하고, 수취한 송신 정보를 분할하여 송신용 패킷을 생성하며, 생성한 송신용 패킷을 차례로 라우터(11)로 송출한다. 송신 정보의 구체예는 암호화 콘텐츠, 콘텐츠 서버(20)의 공개 키 등이다. 또한, 통신부(101)는, 송신 정보를 분할하여 송신용 패킷을 생성할 때, 패킷 사이즈가 MTU(Maximum Transmission Unit: 전송로의 최대 전송 사이즈)와 동일해지도록 패딩 처리를 행한다. 여기서, MTU는 최대 전송량 탐사부(105)로부터 수취하는 정보이다.
또한, 통신부(101)는, 라우터(11)로부터 암호화된 IP 페이로드를 포함하는 수신용 패킷을 수신하고, 수신한 수신용 패킷을 차례로 암호 처리부(102)로 출력한다. 수신용 패킷의 구체예는, 도 4(a)에 도시한 콘텐츠 서버 검색 패킷(301), 도 4(c)에 도시한 키 공유 요구 패킷(303) 등이다. 또한, 통신부(101)는, 라우터(11)로부터 암호화된 IP 페이로드를 포함하는 수신용 패킷을 수신하여 축적하고 수신 정보를 생성한다. 통신부(101)는 생성한 수신 정보를 암호 처리부(102)로 출력한 다. 수신 정보의 구체예는 단말의 공개 키 등이다.
또한, 콘텐츠 서버 검색 패킷(301), 확인 패킷(302) 및 키 공유 요구 패킷(303)의 구체적인 데이터 구조 등에 대해서는 후술한다.
(2) 암호 처리부(102)
암호 처리부(102)는, 확인 정보 생성부(107)로부터 차례로 확인 패킷을 수취하고, 수취한 확인 패킷의 IP 페이로드를 암호화한 후, 통신부(101)로 출력한다. 암호 처리부(102)는, 공유 키 생성부(108)로부터 콘텐츠 서버(20)의 공개 키를 수취하고, 수취한 공개 키를 암호화한 후, 통신부(101)로 출력한다.
또한, 암호 처리부(102)는, 통신부(101)로부터 콘텐츠 서버 검색 패킷을 차례로 수취하고, 수취한 콘텐츠 서버 검색 패킷의 IP 페이로드를 복호한 후, AD 판정부(106)로 출력한다. 암호 처리부(102)는, 통신부(101)로부터 키 공유 요구 패킷을 차례로 수취하고, 수취한 키 공유 요구 패킷의 IP 페이로드를 복호하여 AD 판정부(106)로 출력한다.
이 때, 암호 처리부(102)가 행하는 암호화 및 복호 처리의 알고리즘의 일예는, 비밀 키 암호 방식 AES(Advanced Encryption Standard)이고, 여기서 이용하는 키 정보는, 미리 통신을 행하는 기기와의 사이에서 공유하고 있는 것으로 한다. 또한, 키 정보는 내탬퍼성(tamper-resistant) 영역에 저장되어 있는 것으로 한다. 또한, AES에 대해서는, FIPS(Federal Information Processing Standard)-197에 정의되어 있기 때문에 설명을 생략한다.
또한, 암호 처리부(102)는, 콘텐츠 저장부(109)로부터 콘텐츠를 수취하고, 공유 키 생성부(108)에 저장되어 있는 공유 키를 판독한다. 암호 처리부(102)는, 판독한 공유 키를 이용하여 콘텐츠를 암호화하여 암호화 콘텐츠를 생성한다. 암호 처리부(102)는 생성한 암호화 콘텐츠를 통신부(101)로 출력한다. 이때, 암호 처리부(102)가 행하는 암호화 처리의 알고리즘의 일예는 AES이다.
(3) 기기 ID 관리부(103)
기기 ID 관리부(103)는, 콘텐츠 서버(20)를 일의적으로 식별하기 위해서 이용되는 기기 ID 「ID_A」를 저장하고 있다. 「ID_A」는 구체적으로는 콘텐츠 서버(20)에 고유의 8 바이트 데이터이다.
(4) 중계기기 고유 정보 취득부(104)
중계기기 고유 정보 취득부(104)는, 콘텐츠 서버(20)가 접속되어 있는 라우터의 MAC 어드레스를 취득하여 내부의 기억 영역에 저장한다. 또한, 중계기기 고유 정보 취득부(104)는, 콘텐츠 서버(20)가 처음 라우터에 접속되었을 때, 상기 처리를 행하도록 구성하여도 되고, 또한, 정기적으로 콘텐츠 서버(20)가 접속되어 있는 라우터의 MAC 어드레스를 취득하고, 기억 영역에 저장되어 있는 MAC 어드레스에 덮어쓰도록(overwrite) 구성하여도 된다.
또한, MAC 어드레스의 취득 방법의 일예는 ARP(Address Resolution Protoco1)이다. ARP에 대해서는, RFC(Request For Comment)825에서 설명되어 있기 때문에 설명을 생략한다.
(5) 최대 전송량 탐사부(105)
최대 전송량 탐사부(105)는, 콘텐츠 서버(20)가 접속되어 있는 네트워크의 최대 전송량을 취득하여, 취득한 최대 전송량을 내부의 기억 영역에 저장한다. 또한, 최대 전송량 탐사부(105)는, 콘텐츠 서버(20)가 처음 네트워크에 접속되었을 때 1회만 상기 처리를 행하도록 구성하여도 되고, 정기적으로 콘텐츠 서버(20)가 접속되어 있는 네트워크의 최대 전송량을 취득하여, 기억 영역에 저장되어 있는 최대 전송량에 덮어쓰도록 구성하여도 된다.
또한, 최대 전송량의 취득 방법으로서는, RFC1191에서 설명되어 있는 경로 MTU 탐색 방법을 이용한다.
(6) AD 판정부(106)
AD 판정부(106)는, 다른 기기로부터 콘텐츠의 요구를 받아서 그 다른 기기가 AD 내의 기기인지의 여부를 판정한다.
AD 판정부(106)는, 콘텐츠 서버(20)가 처음 네트워크에 접속되었을 때 인터넷(60)을 통해 발행기관으로부터 CRL(Certification Revocation List)을 수신하여 기억한다. CRL은 비밀 키가 폭로된 기기 등, 무효화된 기기의 기기 ID가 등록되어 있는 리스트이다. AD 판정부(106)는, 인터넷(60)을 통해 발행기관으로부터 항상 최신의 CRL을 수신하여, 그때까지 기억하고 있었던 CRL에 덮어쓴다.
AD 판정부(106)는, 암호 처리부(102)로부터, 콘텐츠 서버 검색 패킷을 수취했을 때 및 키 공유 요구 패킷을 수취했을 때, 이하의 (판단 1)에서 (판단3)까지의 처리를 행한다.
(판단 1) AD 판정부(106)는, 콘텐츠 서버 검색 패킷 및 키 공유 요구 패킷으로부터 기기 ID를 판독하고, 판독한 기기 ID가 내부에 기억하고 있는 CRL에 기재되 어 있지 않고, 송신원 단말(transmission-source terminal)이 무효화되어 있지 않은지의 여부를 판단한다.
(판단 2) 다음에, AD 판정부(106)는, 콘텐츠 서버 검색 패킷 및 키 공유 요구 패킷으로부터 TTL을 판독하고, 판독한 TTL이 「1」인지의 여부를 판단한다.
(판단 3) 다음에, AD 판정부(106)는, 콘텐츠 서버 검색 패킷 및 키 공유 요구 패킷으로부터 중계기기 고유 정보를 판독한다. 또한, AD 판정부(106)는, 중계기기 고유 정보 취득부(104)가 기억하고 있는 중계기기 고유 정보를 판독한다. AD 판정부(106)는 판독한 2개의 중계기기 고유 정보가 동일한지의 여부를 판단한다.
콘텐츠 서버 검색 정보에 대한 상기 1, 2 및 3의 판단에 있어서, 전부 긍정적인 경우, AD 판정부(106)는, 당해 콘텐츠 서버 검색 패킷을 송신한 단말로 송신하는 확인 패킷을 생성하라는 지시를 확인 정보 생성부(107)로 출력한다.
키 공유 요구 패킷에 대한 상기 1, 2 및 3의 판단에 있어서, 전부 긍정적인 경우, AD 판정부(106)는, 해당 키 공유 요구 패킷을 송신한 단말과의 사이에서 공유 키를 생성하라는 지시를 공유 키 생성부(108)로 출력한다.
여기서, 「TTL(Time To Live)」은, 네트워크 상에 송출된 패킷이 라우터의 설정 실패 등에 의해 루프로 되어 버린 경우, 패킷이 네트워크 상에 계속 생존하는 것을 방지하기 위해서 패킷의 생존 가능 시간을 나타내는 것이다. 구체적으로는, "홉 카운트(hop count)"를 TTL로 한다. 단말은, 패킷 송신 시 소정의 TTL을 IP 헤더의 TTL 필드에 설정한다. 설정된 TTL은, 패킷이 라우터를 통과하여 다음의 중계기기인 라우터로 송출될 때마다 1씩 디크리먼트(decrement)된다. TTL이 0이 되면 패 킷은 라우터에 의해서 파기되어 그 이상 전송되지 않는다.
(7) 확인 정보 생성부(107)
확인 정보 생성부(107)는, AD 판정부(106)로부터의 지시를 받아서 이하에 나타내는 바와 같이 확인 패킷을 생성한다. 확인 패킷은 IP 헤더와 IP 페이로드로 구성된다. 이하에서는, 도 4(b)에 도시한 확인 패킷(302)을 예를 들어 설명한다.
IP 헤더는 DF(Don't Fragment) 비트, TTL 및 수신처 어드레스를 포함한다. DF 비트는 「유효」 또는 「무효」 중 어느 하나로 설정된다. 「유효」는 프래그먼트(fragment)가 금지되어 있는 것을 나타내고, 「무효」는 프래그먼트가 허가되어 있는 것을 나타낸다. 프래그먼트란 패킷을 분할하여 송신하는 기능이다. 도 4(b)에 도시한 바와 같이, 확인 정보 생성부(107)는, DF 비트를 「유효」로 설정하여 프래그먼트를 금지함으로써, 소위 「캡슐화」를 억제한다. 확인 정보 생성부(107)는, TTL을 「1」로 설정하고, 확인 패킷(302)이 라우터(11)를 넘어 다른 네트워크로 송출되는 것을 억제한다. 확인 정보 생성부(107)는, 콘텐츠 서버 검색 패킷을 송신한 송신원 단말의 IP 어드레스를 수신처 어드레스로 한다. 송신원 단말의 IP 어드레스는, 송신원 단말의 기기 ID와 대응시켜, 미리 확인 정보 생성부(107)가 기억하고 있어도 되고, 송신원 단말로부터 송신되는 패킷에 포함되어 있고, 확인 정보 생성부(107)가 패킷으로부터 IP 어드레스를 추출하도록 구성하여도 된다.
IP 페이로드는 패킷종별, 콘텐츠 서버 어드레스, 중계기기 고유 정보 및 패딩 데이터를 포함한다. 확인 정보 생성부(107)는, 해당 패킷이 확인 패킷임을 나타내기 위해서 패킷종별로서 「확인」을 기록한다. 확인 정보 생성부(107)는, 콘텐츠 서버 어드레스로서 자신의 IP 어드레스를 기록한다. 확인 정보 생성부(107)는, 중계기기 고유 정보 취득부(104)로부터 라우터의 MAC 어드레스를 판독하고, 판독한 MAC 어드레스를 중계기기 고유 정보로서 기록한다.
확인 정보 생성부(107)는, 확인 패킷(302)의 데이터 사이즈가 MTU와 동일해지도록 패딩 데이터를 기록한다. 여기서는, 예로서 패딩 데이터는 「0」이다.
확인 정보 생성부(107)는, 상기한 바와 같이 생성한 확인 패킷(302)을 차례로 암호 처리부(102)로 출력한다.
(8) 공유 키 생성부(108)
공유 키 생성부(108)는, 미리 외부의 관리센터로부터 타원곡선 E:y=x3+ax+b와 원래의 G가 공급되어 있는 것으로 한다.
공유 키 생성부(108)는, AD 판정부(106)로부터 키 공유 요구 패킷을 송신한 단말과의 사이에서 공유 키를 생성하라는 지시를 수취하면, 이하에 도시한 바와 같이 하여 공유 키 생성 처리를 행한다.
공유 키 생성부(108)는, 비밀 키 xA를 설정하여 다음의 식에 의해 공개 키 YA를 산출한다.
YA=xA*G
공유 키 생성부(108)는, 산출한 공개 키 YA를 송신원 단말로 송신하는 동시에, 송신원 단말로부터 송신원 단말의 공개 키 YB를 수신한다.
공유 키 생성부(108)는, 수신한 송신원 단말의 공개 키 YB와 자신의 비밀 키 로부터 xA*YB를 산출함으로써 공유 키를 생성하고, 생성한 공유 키를 내부에 기억한다.
공유 키 생성부(108)는, 공유 키를 생성하여 기억하면, 콘텐츠 저장부(109)에 대하여 콘텐츠를 판독하라는 지시를 출력한다.
(9) 콘텐츠 저장부(109)
콘텐츠 저장부(109)는, 구체적으로는 하드디스크 드라이브 유닛으로서, 내부에 콘텐츠를 저장하고 있다. 공유 키 생성부(108)로부터의 지시를 받아서 판독한 콘텐츠를 암호 처리부(102)로 출력한다.
2. 단말(30)의 구성
단말(30)은, 라우터(11)에 접속된 AD 내의 기기이고, 라우터(11)를 통해 콘텐츠 서버(20)와의 사이에서 키 공유 처리를 행하고, 공유 키를 이용하여 콘텐츠의 송수신을 행한다.
도 3은 단말(30)의 구성을 기능적으로 나타내는 기능 블록도이다. 동 도면에 도시한 바와 같이, 단말(30)은, 통신부(201), 암호 처리부(202), 기기 ID 관리부(203), 중계기기 고유 정보 취득부(204), 최대 전송량 탐사부(205), 콘텐츠 서버 검색 정보 생성부(206), 키 공유 요구 정보 생성부(207), 공유 키 생성부(208) 및 기억부(209)로 구성된다.
단말(30)은, 구체적으로는 마이크로 프로세서, ROM, RAM, 하드디스크 유닛, 네트워크 접속 유닛, 디스플레이 유닛, 리모트컨트롤러 등으로 구성되고, 보다 구체적으로는, 단말(30)은 네트워크에 접속가능한 AV 기기나 가전 제품 등이다. 상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있고, 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써, 단말(30)은 각종 기능을 달성한다.
(1) 통신부(201)
통신부(201)는, 라우터(11)를 통해 IP 패킷을 송수신함으로써 다른 기기와 통신을 행하는 통신 인터페이스이다.
통신부(201)는, 암호 처리부(202)에 의해 IP 페이로드가 암호화된 송신용 패킷을 차례로 수취하고, 수취한 송신용 패킷을 라우터(11)로 송출한다. 송신용 패킷의 구체예는, 도 4(a)에 도시한 콘텐츠 서버 검색 패킷(301), 도 4(c)에 도시한 키 공유 요구 패킷(303) 등이다. 또한, 통신부(201)는, 암호 처리부(202)에 의해 암호화된 송신 정보를 수취하고, 수취한 송신 정보를 분할하여 송신용 패킷을 생성하여, 생성한 송신용 패킷을 차례로 라우터(11)로 송출한다. 송신 정보의 구체예는 단말(30)의 공개 키 등이다. 또한, 통신부(201)는, 송신 정보를 분할하여 송신용 패킷을 생성할 때, 패킷 사이즈가 MTU와 같아지도록 패딩 처리를 행한다. 여기서, MTU는 최대 전송량 탐사부(205)로부터 수취하는 정보이다.
또한, 통신부(201)는, 라우터(11)로부터 암호화된 IP 페이로드를 포함하는 수신용 패킷을 수신하고, 수신한 수신용 패킷을 차례로 암호 처리부(202)로 출력한다. 수신용 패킷의 구체예는 도 4(b)에 도시한 확인 패킷(302) 등이다. 또한, 통신부(201)는, 라우터(11)로부터 암호화된 IP 페이로드를 포함하는 수신용 패킷을 수신하고 축적하여 수신 정보를 생성한다. 통신부(201)는 생성한 수신 정보를 암호 처리부(202)로 출력한다. 수신 정보의 구체예는 암호화 콘텐츠 등이다.
(2) 암호 처리부(202)
암호 처리부(202)는, 콘텐츠 서버(20)의 암호 처리부(102)와 동일한 구성 및 기능을 갖는다.
암호 처리부(202)는, 콘텐츠 서버 검색 정보 생성부(206)로부터 차례로 콘텐츠 서버 검색 패킷을 수취하고, 수취한 콘텐츠 서버 검색 패킷의 IP 페이로드를 암호화한 후, 통신부(201)로 출력한다. 마찬가지로, 암호 처리부(202)는, 키 공유 요구 정보 생성부(207)로부터 키 공유 요구 패킷을 수취하고, 수취한 키 공유 요구 패킷의 IP 페이로드를 암호화한 후, 통신부(201)로 출력한다. 또한, 암호 처리부(202)는, 공유 키 생성부(208)로부터 단말(30)의 공개 키를 수취하고, 수취한 공개 키를 암호화한 후, 통신부(201)로 출력한다.
또한, 암호 처리부(202)는, 통신부(201)로부터 확인 패킷을 차례로 수취하고, 수취한 확인 패킷의 IP 페이로드를 복호한 후, 키 공유 요구 정보 생성부(207)로 출력한다.
이때, 암호 처리부(202)가 행하는 암호화 및 복호 처리의 알고리즘의 일예는 비밀 키 암호 방식 AES이고, 여기서 이용하는 키 정보는, 미리 콘텐츠 서버(20)와의 사이에서 공유하고 있는 것으로 한다. 또한, 키 정보는 내탬퍼성 영역에 저장되어 있는 것으로 한다.
또한, 암호 처리부(202)는, 통신부(201)로부터 암호화 콘텐츠를 수취하고, 공유 키 생성부(208)에 저장되어 있는 공유 키를 판독한다. 암호 처리부(202)는, 판독한 공유 키를 이용하여 암호화 콘텐츠를 복호하여 콘텐츠를 생성한다. 암호 처리부(202)는 생성한 콘텐츠를 기억부(209)에 저장한다.
(3) 기기 ID 관리부(203)
기기 ID 관리부(203)는, 단말(30)을 일의적으로 식별하기 위해서 이용되는 기기 ID 「ID_B」를 저장하고 있다. 「ID_B」는, 구체적으로 단말(30)에 고유의 8 바이트 데이터이다.
(4) 중계기기 고유 정보 취득부(204)
중계기기 고유 정보 취득부(204)는, 단말(30)이 접속되어 있는 라우터의 MAC 어드레스를 취득하여 내부의 기억 영역에 저장한다. 또한, 중계기기 고유 정보 취득부(204)는, 단말(30)이 처음 라우터에 접속되었을 때, 상기 처리를 행하도록 구성하여도 되고, 또한, 정기적으로 단말(30)이 접속되어 있는 라우터의 MAC 어드레스를 취득하고, 기억 영역에 저장되어 있는 MAC 어드레스에 덮어쓰도록 구성하여도 된다. 또한, MAC 어드레스의 취득 방법의 일예는 ARP이다.
(5) 최대 전송량 탐사부(205)
최대 전송량 탐사부(205)는, 단말(30)이 접속되어 있는 네트워크의 최대 전송량을 취득하고, 취득한 최대 전송량을 내부의 기억 영역에 저장한다. 또한, 최대 전송량 탐사부(205)는, 단말(30)이 처음 네트워크에 접속되었을 때 1회만 상기 처리를 행하도록 구성하여도 되고, 정기적으로 단말(30)이 접속되어 있는 네트워크의 최대 전송량을 취득하여, 기억 영역에 저장되어 있는 최대 전송량에 덮어쓰도록 구성하여도 된다.
또한, 최대 전송량의 취득 방법으로서는, RFC1191에서 설명되어 있는 경로 MTU 탐색 방법을 이용한다.
(6) 콘텐츠 서버 검색 정보 생성부(206)
콘텐츠 서버 검색 정보 생성부(206)는, 요구가 발생하면, 이하에 도시한 바와 같이 콘텐츠 서버 검색 패킷을 생성한다. 콘텐츠 서버 검색 패킷은 IP 헤더와 IP 페이로드로 구성된다. 이하에서는, 도 4(a)에 도시한 콘텐츠 서버 검색 패킷(301)을 예를 들어 설명한다.
IP 헤더는 DF 비트, TTL 및 수신처 어드레스를 포함하고, 콘텐츠 서버 검색 정보 생성부(206)는 DF 비트를 「유효」로 설정하고 프래그먼트를 금지한다. 콘텐츠 서버 검색 정보 생성부(206)는 TTL을 「1」로 설정한다. 또한, 콘텐츠 서버 검색 정보 생성부(206)는 멀티캐스트 어드레스를 수신처 어드레스로 한다. 또한, 콘텐츠 서버 검색 정보 생성부(206)가 설정하는 TTL은 미리 콘텐츠 서버(20)로부터 통지되어 있는 것으로 한다.
IP 페이로드는 패킷종별, 기기 ID, 중계기기 고유 정보 및 패딩 데이터를 포함한다. 콘텐츠 서버 검색 정보 생성부(206)는, 해당 패킷이 콘텐츠 서버 검색 패킷임을 나타내기 위하여, 패킷종별로서 「콘텐츠 서버 검색」을 기록한다. 콘텐츠 서버 검색 정보 생성부(206)는, 기기 ID로서, 기기 ID 관리부(203)로부터 「ID_B」를 판독하고, 판독한 「ID_B」를 기록한다. 콘텐츠 서버 검색 정보 생성부(206)는, 중계기기 고유 정보 취득부(204)로부터 라우터의 MAC 어드레스를 판독하고, 판독한 MAC 어드레스를 중계기기 고유 정보로서 기록한다. 콘텐츠 서버 검색 정보 생성부 (206)는, 콘텐츠 서버 검색 패킷(301)의 데이터 사이즈가 MTU와 같아지도록 패딩 데이터를 기록한다. 여기서는, 예로서 패딩 데이터는 「O」이다.
콘텐츠 서버 검색 정보 생성부(206)는, 상기한 바와 같이 생성한 콘텐츠 서버 검색 패킷(301)을 차례로 암호 처리부(202)로 출력한다.
(7) 키 공유 요구 정보 생성부(207)
키 공유 요구 정보 생성부(207)는, 암호 처리부(202)로부터 확인 패킷을 수취하면, 이하에 도시한 바와 같이 키 공유 요구 패킷을 생성한다. 키 공유 요구 패킷은 IP 헤더와 IP 페이로드로 구성된다. 이하에서는, 암호 처리부(202)로부터 도 4(b)에 도시한 확인 패킷(302)을 수취하고, 도 4(c)에 도시한 키 공유 요구 패킷(303)을 생성하는 예에 기초하여 설명한다.
IP 헤더는 DF 비트, TTL 및 수신처 어드레스를 포함한다. 키 공유 요구 정보 생성부(207)는 DF 비트를 「유효」로 설정한다. 키 공유 요구 정보 생성부(207)는 TTL을 「1」로 설정한다. 키 공유 요구 정보 생성부(207)는 수신처 어드레스로서, 확인 패킷(302)의 IP 페이로드로부터 콘텐츠 서버(20)의 IP 어드레스를 판독하고, 해당 IP 어드레스를 기록한다. 또한, 키 공유 요구 정보 생성부(207)가 설정하는 TTL은 미리 콘텐츠 서버(20)로부터 통지되어 있는 것으로 한다.
IP 페이로드는 패킷종별, 기기 ID, 중계기기 고유 정보 및 패딩 데이터를 포함한다. 키 공유 요구 정보 생성부(207)는, 해당 패킷이 키 공유 요구 패킷임을 나타내기 위해서, 패킷종별로서 「키 공유 요구」를 기록한다. 키 공유 요구 정보 생성부(207)는, 기기 ID로서, 기기 ID 관리부(203)로부터 「ID_B」를 판독하고, 판독 한 「ID_B」를 기록한다. 키 공유 요구 정보 생성부(207)는, 중계기기 고유 정보 취득부(204)로부터 라우터의 MAC 어드레스를 판독하고, 판독한 MAC 어드레스를 중계기기 고유 정보로서 기록한다. 키 공유 요구 정보 생성부(207)는, 키 공유 요구 패킷(303)의 데이터 사이즈가 MTU와 같아지도록 패딩 데이터를 기록한다. 여기서는, 예로서 패딩 데이터는 「O」이다.
키 공유 요구 정보 생성부(207)는, 상기한 바와 같이 생성한 키 공유 요구 패킷(303)을 차례로 암호 처리부(202)로 출력한다.
(8) 공유 키 생성부(208)
공유 키 생성부(208)는, 미리 외부의 관리센터로부터 타원곡선 E와 원래의 G가 공급되어 있는 것으로 한다.
공유 키 생성부(208)는, 키 공유 요구 정보 생성부(207)에 의해 키 공유 요구 패킷이 생성되고, 키 공유 요구 패킷이 콘텐츠 서버(20)로 송신되면, 이하에 도시한 바와 같이 하여 공유 키 생성 처리를 행한다.
공유 키 생성부(208)는, 비밀 키 xB를 설정하여 다음 식에 의해 공개 키 YB를 산출한다.
YB=xB*G
공유 키 생성부(208)는, 산출한 공개 키 YB를 콘텐츠 서버(20)로 송신하는 동시에, 콘텐츠 서버(20)로부터 콘텐츠 서버(20)의 공개 키인 YA를 수신한다.
공유 키 생성부(208)는, 자신의 비밀 키와 수신한 콘텐츠 서버(20)의 공개 키 YA로부터, xB*YA를 산출함으로써 공유 키를 생성하고, 생성한 공유 키를 내부에 기억한다.
여기서, 방금 전 콘텐츠 서버(20)의 공유 키 생성부(108)에 의해 산출된 공유 키 xA*YB는,
xA*YB=(xA×xB)*G
와 같이 변형할 수 있다.
한편, 공유 키 생성부(208)에 의해 산출된 공유 키 xB*YA는,
xB*YA=(xB×xA)*G=(xA×xB)*G
와 같이 변형할 수 있다.
따라서, 공유 키 생성부(108)에 의해 산출된 공유 키 xA*YB와, 공유 키 생성부(208)에 의해 산출된 공유 키 xB*YA가 같은 것임은 분명하다.
(9) 기억부(209)
기억부(209)는, 구체적으로는 하드디스크 드라이브 유닛이고, 암호 처리부(202)에 의해 복호된 콘텐츠를 수취하여 수취한 콘텐츠를 저장한다.
3. 단말(40) 및 단말(50)의 구성
단말(40) 및 단말(50)은, 도 1에 도시한 바와 같이, 라우터(12) 하에서 접속된 기기이다. 단말(40) 및 단말(50)는, 통신부, 암호 처리부, 기기 ID 관리부, 중계기기 고유 정보 취득부, 최대 전송량 탐사부, 콘텐츠 서버 검색 정보 생성부, 키 공유 요구 정보 생성부, 공유 키 생성부 및 기억부로 구성된다.
단말(40) 및 단말(50)의 구성은 단말(30)과 동일하고, 각 구성 요소의 기능도 단말(30)의 각 구성 요소와 동일하기 때문에, 단말(40) 및 단말(50)의 기능 블 록도는 도시하지 않고 설명을 생략한다.
단말(40) 및 단말(50)은, TTL을 「1」로 설정한 콘텐츠 서버 검색 패킷을 송신하면, 콘텐츠 서버 검색 패킷은 라우터(12)에서 파기되고, 콘텐츠 서버(20)로는 도달하지 않는다.
여기서, 예를 들면, 단말(40) 및 단말(50)이 TTL을 「4」로 설정한 부정한 콘텐츠 서버 검색 패킷을 송출하면, 해당 콘텐츠 서버 검색 패킷은 콘텐츠 서버(20)에 도달한다. 그러나, 콘텐츠 서버(20)는, 콘텐츠 서버 검색 패킷을 수신하면, TTL을 「1」로 설정한 확인 패킷을 송신원 단말로 반송하기 때문에, 결국, 해당 확인 패킷은 단말(40) 및 단말(50)에는 도달하지 않으며, 단말(40) 및 단말(50)은 콘텐츠 서버(20)의 IP 어드레스를 취득할 수 없다. 따라서, 단말(40) 및 단말(50)은 콘텐츠 서버(20)와 키 공유 처리를 행할 수 없다.
<동작>
여기서는, 도 5 내지 도 9에 도시한 흐름도를 이용하여, 콘텐츠 배포 시스템(1)의 동작에 대하여 설명한다.
(1) 전체의 동작
우선, 도 5에 도시한 흐름도를 이용하여, 콘텐츠 배포 시스템(1) 전체의 동작에 대하여 설명한다.
단말(30)에서 요구가 발생하면(단계 S1), 콘텐츠 서버(20) 및 단말(30) 사이에서 AD 판정 처리를 행한다(단계 S2). 이어서, 콘텐츠 서버(20) 및 단말(30) 사이에서 키 공유 처리를 행하고(단계 S3), 콘텐츠 서버(20)는 콘텐츠 송신 처리를 행 하고(단계 S4), 단말(30)은 콘텐츠 수신 처리를 행한다(단계 S5).
또한, 도 5의 흐름도는 콘텐츠 서버(20) 및 단말(30)의 동작만 기재하고 있으나, 단말(40) 및 단말(50)은 단말(30)과 동일하게 동작하기 때문에, 여기서는, 설명의 편의상, 콘텐츠 서버(20) 및 단말(30)의 동작만 기재한다.
(2) AD 판정 처리의 동작
여기서는, 도 6 및 도 7에 도시한 흐름도를 이용하여, AD 판정 처리의 동작에 대하여 설명한다. 또한, 여기서 설명하는 동작은 도 5의 단계 S2의 상세이다.
단말(30)의 중계기기 고유 정보 취득부(204)는 자신이 접속되어 있는 라우터의 MAC 어드레스를 취득한다(단계 S11). 콘텐츠 서버 검색 정보 생성부(206)는, TTL을 「1」로 설정하고, 중계기기 고유 정보로서 단계 S11에서 취득한 MAC 어드레스를 기록하고, MTU와 동일한 데이터 사이즈의 콘텐츠 서버 검색 패킷을 생성한다(단계 S12). 콘텐츠 서버 검색 정보 생성부(206)는, 생성한 콘텐츠 서버 검색 패킷을 차례로 암호 처리부(202)로 출력하고, 암호 처리부(202)는, 콘텐츠 서버 검색 패킷을 수취하고, 수취한 패킷의 IP 페이로드를 암호화한다(단계 S13). 통신부(201)는, IP 페이로드가 암호화된 콘텐츠 서버 검색 패킷을 멀티캐스트 송신한다(단계 S14).
콘텐츠 서버(20)는, 단말(30)로부터 송신된 콘텐츠 서버 검색 패킷을 수신하고(단계 S14), 암호화되어 있는 IP 페이로드를 암호 처리부(102)에 의해 복호한다(단계 S15). AD 판정부(106)는, 콘텐츠 서버 검색 패킷의 IP 페이로드에 포함되는 송신원 단말(단말(30))의 기기 ID를 판독한다(단계 S16). AD 판정부(106)는, 내부 에 저장하고 있는 CRL을 참조하여 단말(30)의 기기 ID가 CRL에 기재되어 있는지의 여부를 판단하여, 기기 ID가 CRL에 기재되어 있는 경우(단계 S17에서 YES), 콘텐츠 서버(20)는 처리를 종료한다.
기기 ID가 CRL에 기재되어 있지 않은 경우(단계 S17에서 NO), AD 판정부(106)는 IP 헤더에 포함되는 TTL을 판독한다(단계 S18). TTL이 「1」이 아닌 경우(단계 S19에서 NO), 콘텐츠 서버(20)는 처리를 종료한다.
TTL이 「1」인 경우(단계 S19에서 YES), AD 판정부(106)는, IP 페이로드에 포함되는 중계기기 고유 정보와, 중계기기 고유 정보 취득부(104)가 기억하고 있는 중계기기 고유 정보를 취득한다(단계 S20). AD 판정부(106)는, 양자가 일치하는지의 여부를 판단하여, 일치하지 않는 경우(단계 S21에서 NO), 콘텐츠 서버(20)는 처리를 종료한다.
일치하는 경우(단계 S21에서 YES), AD 판정부(106)는 확인 정보 생성부(107)에 확인 패킷을 생성하라는 지시를 출력하고, 확인 정보 생성부(107)는 TTL을 「1」로 설정하여 자신의 IP 어드레스를 포함하는 확인 패킷을 생성하고(단계 S22), 생성한 확인 패킷을 암호 처리부(102)로 출력한다. 암호 처리부(102)는 확인 패킷의 IP 페이로드를 암호화하고(단계 S23), 통신부(101)는 확인 패킷을 단말(30)로 송신하고, 단말(30)은 확인 패킷을 수신한다(단계 S24).
단말(30)의 암호 처리부(202)는, 수신한 확인 패킷의 IP 페이로드를 복호하고(단계 S25), 확인 패킷을 키 공유 요구 정보 생성부(207)로 출력한다. 키 공유 요구 정보 생성부(207)는, 확인 패킷의 IP 페이로드에 포함되는 콘텐츠 서버(20)의 IP 어드레스를 수신처 어드레스로 하고, TTL을「1」로 설정하여 중계기기 고유 정보를 기록하고, 패킷의 데이터 사이즈를 MTU로 설정하여 키 공유 요구 패킷을 생성한다(단계 S26).
키 공유 요구 정보 생성부(207)는 생성한 키 공유 요구 패킷을 암호 처리부(202)로 출력하고, 암호 처리부(202)는 키 공유 요구 패킷의 IP 페이로드를 암호화한다(단계 S27). 통신부(201)는 키 공유 요구 패킷을 콘텐츠 서버(20)로 송신하고, 콘텐츠 서버(20)는 키 공유 요구 패킷을 수신한다(단계 S28).
콘텐츠 서버(20)의 암호 처리부(102)는, 수신한 키 공유 요구 패킷의 IP 페이로드를 복호하고(단계 S29), 키 공유 요구 패킷을 AD 판정부(106)로 출력한다. AD 판정부(106)는 키 공유 요구 패킷의 IP 페이로드에 포함되는 단말(30)의 기기 ID를 판독한다(단계 S30). AD 판정부(106)는, 내부에 저장되어 있는 CRL을 참조하여, 단계 S30에서 판독한 단말(30)의 기기 ID가 CRL에 기재되어 있는지의 여부를 판단하여, 기기 ID가 CRL에 기재되어 있는 경우(단계 S31에서 YES), 콘텐츠 서버(20)는 처리를 종료한다.
기기 ID가 CRL에 기재되어 있지 않은 경우(단계 S31에서 NO), AD 판정부(106)는 IP 헤더에 포함되는 TTL을 판독한다(단계 S32). TTL이 「1」이 아닌 경우(단계 S33에서 NO), 콘텐츠 서버(20)는 처리를 종료한다.
TTL이 「1」인 경우(단계 S33에서 YES), AD 판정부(106)는, IP 페이로드에 포함되는 중계기기 고유 정보와, 중계기기 고유 정보 취득부(104)가 기억하고 있는 중계기기 고유 정보를 취득한다(단계 S34). AD 판정부(106)는 양자가 일치하는지의 여부를 판단하여, 일치하지 않은 경우(단계 S35에서 NO), 콘텐츠 서버(20)는 처리를 종료한다. 일치하는 경우(단계 S35에서 YES), 콘텐츠 서버(20) 및 단말(30)은 도 5의 단계 S3의 처리를 계속한다.
(3) 키 공유 처리의 동작
여기서는, 도 8에 도시한 흐름도를 이용하여, 키 공유 처리의 동작에 대하여 설명한다. 또한, 여기서 설명하는 동작은 도 5의 단계 S3의 상세이고, 콘텐츠 서버(20)의 공유 키 생성부(108) 및 단말(30)의 공유 키 생성부(208)에서 행해지는 처리이다.
콘텐츠 서버(20)는 비밀 키 xA를 설정하고(단계 S41), 한편, 단말(30)은 비밀 키 xB를 설정한다(단계 S42).
콘텐츠 서버(20) 및 단말(30)은, 모두 관리 센터로부터 타원곡선 E:y=x3+ax+b와 원래의 G을 취득한다(단계 S43 및 단계 S44).
콘텐츠 서버(20)는, 공개 키 YA=xA*G를 산출하여(단계 S45), 산출한 공개 키 YA를 단말(30)로 송신하고, 단말(30)은 콘텐츠 서버(20)의 공개 키 YA를 수신한다(단계 S47).
한편, 단말(30)은, 공개 키 YB=xB*G를 산출하여(단계 S46), 산출한 공개 키 YB를 콘텐츠 서버(20)로 송신하고, 콘텐츠 서버(20)는 단말(30)의 공개 키 YB를 수신한다(단계 S48).
콘텐츠 서버(20)는 공유 키 xA*YB를 산출하고(단계 S49), 단말(30)은 공유 키 xB*YA를 산출한다(단계 S50).
이 때, 콘텐츠 서버(20)가 산출하는 공유 키는,
xA*YB=(xA×xB)*G로 변형할 수 있다.
한편, 단말(30)이 산출하는 공유 키는,
xB*YA=(xB×xA)*G=(xA×xB)*G로 변형할 수 있다.
따라서, 콘텐츠 서버(20)와 단말(30)에서 산출된 공유 키는 동일한 것임을 알 수 있다.
콘텐츠 서버(20)의 공유 키 생성부(108) 및 단말(30)의 공유 키 생성부(208)는, 각각 산출한 공유 키를 내부에 저장한다. 이어서, 콘텐츠 서버(20)는 도 5의 단계 S4의 처리를 계속하고, 단말(30)은 단계 S5의 처리를 계속한다.
(4) 콘텐츠 송신 처리의 동작
여기서는, 도 9(a)에 도시한 흐름도를 이용하여 콘텐츠 송신 처리의 동작에 대하여 설명한다. 또한, 여기서 설명하는 동작은 도 5의 단계 S4의 상세이다.
공유 키 생성부(108)로부터의 지시를 받아서, 콘텐츠 저장부(109)는, 내부에 저장하고 있는 콘텐츠를 판독하고(단계 S61), 판독한 콘텐츠를 암호 처리부(102)로 출력한다. 암호 처리부(102)는, 콘텐츠를 수취하면 공유 키 생성부(108)로부터 공유 키 「xA*YB」를 판독한다(단계 S62).
암호 처리부(102)는, 공유 키 「xA*YB」를 암호 키로서 이용하여 콘텐츠를 암호화하여 암호화 콘텐츠를 생성한다(단계 S63).
통신부(101)는, 암호화 콘텐츠를 단말(30)로 송신하고(단계 S64), 도 5의 흐 름도로 되돌아간다.
(5) 콘텐츠 수신 처리의 동작
여기서는, 도 9(b)에 도시한 흐름도를 이용하여 콘텐츠 수신 처리의 동작에 대하여 설명한다. 또한, 여기서 설명하는 동작은 도 5의 단계 S5의 상세이다.
단말(30)의 통신부(201)는 콘텐츠 서버(20)로부터 암호화 콘텐츠를 수신한다(단계 S71). 통신부(201)는 수신한 암호화 콘텐츠를 암호 처리부(202)로 출력한다.
암호 처리부(202)는, 암호화 콘텐츠를 수취하면, 공유 키 생성부(208)가 기억하고 있는 공유 키 「xB*YA」를 판독한다(단계 S72).
암호 처리부(202)는, 공유 키「xB*YA」를 복호 키로서 이용하여 암호화 콘텐츠를 복호하여 콘텐츠를 생성한다(단계 S73). 암호 처리부(202)는, 복호한 콘텐츠를 기억부(209)에 저장하고(단계 S74), 도 5의 흐름도로 되돌아간다.
<변형예 1>
여기서는, 콘텐츠 배포 시스템(1)의 제 1 변형예인 콘텐츠 배포 시스템(1a)에 대하여 설명한다. 콘텐츠 배포 시스템(1)에 있어서, AD 내에는 하나의 라우터가 존재하고, AD 내의 각 기기는 하나의 라우터 하에서 접속되어 있었다. 이것에 대하여, 콘텐츠 배포 시스템(1a)에서는, AD 내에는 복수개의 라우터가 존재하고, AD 내의 각 기기는 복수개의 라우터를 통해 콘텐츠 서버(20)와 접속되어 있다.
이하에서는, 도면을 참조하여 상세히 설명한다.
도 1O은 콘텐츠 배포 시스템(1a)의 구성을 나타내는 도면이다. 동 도면에 도시한 바와 같이, 콘텐츠 배포 시스템(1a)은, 라우터(1O), 라우터(11), 라우터(11a), 라우터(11b), 라우터(12), 콘텐츠 서버(20), 단말(30a) 및 단말(30b)로 구성된다. 인터넷(60)에 접속된 라우터(10)에는 라우터(11) 및 라우터(12)가 접속되어 있다. 라우터(11), 라우터(11a) 및 라우터(11b)는 AD 내에 존재하는 중계기기이고, 라우터(12)는 AD 외에 존재하는 중계기기이다.
라우터(11)에는 콘텐츠 서버(20)와 라우터(11a)가 접속되어 있고, 라우터(11a)에는 단말(30a)과 라우터(11b)가 접속되어 있고, 라우터(11b)에는 단말(30b)이 접속되어 있다. 라우터(12)에는 하나 이상의 단말이 접속되어 있지만, 라우터(12)에 접속되어 있는 단말에 대해서는 도시하지 않고 설명을 생략한다.
또한, 콘텐츠 배포 시스템(1a)에 있어서, 각 기기는 통신 프로토콜로서 IPv4를 사용하여 통신을 행하는 것으로 한다.
여기서, 콘텐츠 서버(20)는, 제 1 실시예의 콘텐츠 서버(20)와 동일한 구성 및 기능을 갖기 때문에 설명을 생략한다.
도 11은 단말(30b)의 구성을 기능적으로 도시하는 기능 블록도이다. 동 도면에 도시한 바와 같이, 단말(30b)은, 통신부(201), 암호 처리부(202), 기기 ID 관리부(203), 최대 전송량 탐사부(205), TTL 검색부(206b), 키 공유 요구 정보 생성부(207), 공유 키 생성부(208) 및 기억부(209)로 구성된다. 도 11에서, 단말(30)(도 3)과 동일한 기능을 갖는 구성 요소에는, 도 3에서 이용한 부호와 동일한 부호를 붙이고 설명을 생략한다.
단말(30b)은, 단말(30)과 달리, 중계기기 고유 정보 취득부(204)와 콘텐츠 서버 검색 정보 생성부(206)를 갖고 있지 않고, TTL 검색부(206b)를 갖는다. 단말 (30b)은, 콘텐츠 서버(20)와 통신을 행하기 위해서 설정하여야 할 TTL을 알 필요가 있으며, TTL 검색부(206b)는 적절한 TTL을 검색하는 기능을 갖는다.
TTL 검색부(206b)는 도 12에 나타내는 TTL 검색 패킷(304)을 생성한다. 동 도면에 도시한 바와 같이, TTL 검색 패킷(304)은 IP 헤더와 IP 페이로드로 구성되고, IP 헤더는 DF 비트「유효」, TTL「n」 및 수신처 어드레스「멀티캐스트 어드레스」를 포함하고, IP 페이로드는 패킷종별 「TTL 검색」, 기기 ID 「ID_C」 및 패딩 데이터 「0」을 포함한다. 여기서, 「n」은 1≤n<255를 만족시키는 정수이다. 또한, 「ID_C」는 단말(30b)을 일의적으로 식별하는 기기 ID이고, 구체적으로는 기기 ID 관리부(203)에 기억되어 있는 단말(30b)에 고유의 8 바이트 데이터이다. 또한, 단말(30a)은 단말(30b)과 동일한 구성 및 기능을 갖기 때문에 설명을 생략한다.
도 13은 콘텐츠 배포 시스템(1a) 전체의 동작을 나타내는 흐름도이다. 단말(30b)에서 요구가 발생하면(단계 S81), 단말(30b)은 TTL 검색 처리를 행하고(단계 S82), 콘텐츠 서버(20)와 통신을 행하기 위해서 설정하여야 할 TTL을 검색한다. TTL이 결정되면, 콘텐츠 서버(20) 및 단말(30b) 사이에서 AD 판정 처리를 행한다(단계 S83). 이어서, 콘텐츠 서버(20) 및 단말(30b) 사이에서 키 공유 처리를 행하고(단계 S84), 콘텐츠 서버(20)는 콘텐츠 송신 처리를 행하고(단계 S85), 단말(30b)은 콘텐츠 수신 처리를 행한다(단계 S5).
또한, 도 13의 흐름도는 콘텐츠 서버(20) 및 단말(30b)의 동작만 기재하고 있으나, 단말(30a)은 단말(30b)과 동일하게 동작하기 때문에, 여기서는, 설명의 편 의상, 콘텐츠 서버(20) 및 단말(30b)의 동작만 기재하고 있다.
다음에, 도 14에 도시한 흐름도를 이용하여, 단말(30b)이 콘텐츠 서버(20)와 통신을 행하기 위해서 설정하여야 할 TTL을 검색하는 처리의 동작에 대하여 설명한다. 또한, 여기서 설명하는 동작은 도 13에 도시한 흐름도의 단계 S82의 상세이다.
TTL 검색부(206b)는, 우선 n으로서 1을 설정한다(단계 S91). TTL 검색부(206b)는, TTL 검색 패킷의 TTL을 「n」으로 설정하고, TTL 검색 패킷을 생성한다. 암호 처리부(202)는 생성된 TTL 검색 패킷의 IP 페이로드를 암호화하고, 통신부(201)는 TTL 검색 패킷을 멀티캐스트 송신한다(단계 S92).
TTL 검색부(206b)는, 콘텐츠 서버(20)로부터 확인 패킷을 수신한 경우(단계 S93에서 YES), 콘텐츠 서버(20)와의 통신에 이용하는 TTL을 「n」으로 결정하고(단계 S94), 처리를 종료한다.
TTL 검색부(206b)는, 콘텐츠 서버(20)로부터 확인 패킷을 수신하지 않은 경우(단계 S93에서 NO), n이 255보다 작은 수인지의 여부를 판단한다. n이 255 이상인 경우(단계 S95에서 NO), TTL 검색부(206b)는, 콘텐츠 서버(20)의 검색에 실패하였다고 간주하여 처리를 종료한다.
n이 255보다 작은 경우(단계 S95에서 YES), TTL 검색부(206b)는, n=n+1로 하고(단계 S96), 단계 S82로 되돌아가서 처리를 계속한다.
이렇게 하여, 단말(30b)은, 콘텐츠 서버(20)로부터의 응답이 있을 때까지, TTL 검색 패킷의 TTL을 1에서 255까지 1씩 인크리먼트(increment)하여 TTL 검색 패킷을 생성하고, 멀티캐스트 송신을 계속한다.
이어서, 도 15 및 도 16에 도시하는 흐름도를 이용하여, AD 판정 처리의 동작에 대하여 설명한다. 또한, 여기서 설명하는 동작은, 도 13에 도시한 흐름도의 단계 S83의 상세이다.
단말(30b)의 TTL 검색부(206b)는 TTL 검색 패킷을 생성하고(단계 S101), 암호 처리부(202)는 생성된 TTL 검색 패킷의 IP 페이로드를 암호화한다(단계 S102). 통신부(201)는 IP 페이로드가 암호화된 TTL 검색 패킷을 멀티캐스트 송신하고, 콘텐츠 서버(20)의 통신부(101)는 TTL 검색 패킷을 수신한다(단계 S103).
암호 처리부(102)는 암호화되어 있는 IP 페이로드를 복호한다(단계 S104). AD 판정부(106)는 TTL 검색 패킷의 IP 페이로드에 포함되는 송신원 단말(단말(30b))의 기기 ID를 판독한다(단계 S105). AD 판정부(106)는, 내부에 저장되어 있는 CRL을 참조하여, 단계 S105에서 판독한 기기 ID가 CRL에 기재되어 있는지의 여부를 판단하여, 기기 ID가 CRL에 기재되어 있는 경우(단계 S106에서 YES), 콘텐츠 서버(20)는 처리를 종료한다.
기기 ID가 CRL에 기재되어 있지 않은 경우(단계 S106에서 NO), AD 판정부(106)는 확인 정보 생성부(107)에 확인 패킷을 생성하라는 지시를 출력하고, 확인 정보 생성부(107)는, TTL 검색 패킷에 포함되는 TTL과 동일한 TTL을 IP 헤더에 설정하여, 자신의 IP 어드레스를 포함하는 확인 패킷을 생성하고(단계 S109), 생성한 확인 패킷을 암호 처리부(102)로 출력한다. 암호 처리부(102)는 확인 패킷의 IP 페이로드를 암호화하고(단계 S110), 통신부(101)는 확인 패킷을 단말(30b)로 송신하며, 단말(30b)은 확인 패킷을 수신한다(단계 S111).
단말(30b)의 암호 처리부(202)는, 수신한 확인 패킷의 IP 페이로드를 복호하고(단계 S112), 확인 패킷을 키 공유 요구 정보 생성부(207)로 출력한다. 키 공유 요구 정보 생성부(207)는, 확인 패킷의 IP 페이로드에 포함되는 콘텐츠 서버(20)의 IP 어드레스를 수신처 어드레스로 하고, 단계 S94에서 결정한 n을 TTL로 설정하고, 패킷의 데이터 사이즈를 MTU로 설정하여 키 공유 요구 패킷을 생성한다(단계 S113).
키 공유 요구 정보 생성부(207)는 생성한 키 공유 요구 패킷을 암호 처리부(202)로 출력하고, 암호 처리부(202)는 키 공유 요구 패킷의 IP 페이로드를 암호화한다(단계 S114). 통신부(201)는 키 공유 요구 패킷을 콘텐츠 서버(20)로 송신하고, 콘텐츠 서버(20)는 키 공유 요구 패킷을 수신한다(단계 S115).
콘텐츠 서버(20)의 암호 처리부(102)는, 수신한 키 공유 요구 패킷의 IP 페이로드를 복호하고(단계 S116), 키 공유 요구 패킷을 AD 판정부(106)로 출력한다. AD 판정부(106)는 키 공유 요구 패킷의 IP 페이로드에 포함되는 단말(30b)의 기기 ID를 판독한다(단계 S117). AD 판정부(106)는, 내부에 저장하고 있는 CRL을 참조하여, 단말(30b)의 기기 ID가 CRL에 기재되어 있는지의 여부를 판단하여, 기기 ID가 CRL에 기재되어 있는 경우(단계 S118에서 YES), 콘텐츠 서버(20)는 처리를 종료한다.
기기 ID가 CRL에 기재되어 있지 않은 경우(단계 S118에서 NO), 콘텐츠 서버(20) 및 단말(30b)은 도 13의 단계 S84의 처리를 계속한다.
도 13의 단계 S84의 상세는, 도 8에 도시한 흐름도와 동일한 처리이고, 단계 S85의 상세는 도 9(a)에 도시한 흐름도와 동일한 처리이고, 단계 S86의 상세는 도 9(b)에 도시한 흐름도와 동일한 처리이기 때문에, 설명을 생략한다.
<변형예 2>
여기서는, 콘텐츠 배포 시스템(1)의 제 2 변형예로서, 콘텐츠 배포 시스템(1b)에 대하여 설명한다.
콘텐츠 배포 시스템(1b)은, AD 판정 처리 후에 키 공유 처리를 행하는 것이 아니라, 키 공유 처리에서 각 기기가 TTL을 「1」로 설정한 패킷을 송수신함으로써, 키 공유 처리와 AD 판정 처리를 동시에 행하는 시스템이다. 이하에서는 도면을 참조하여 상세히 설명한다.
도 17은 콘텐츠 배포 시스템(1b)의 구성을 나타내는 도면이다. 콘텐츠 배포 시스템(1b)은, 라우터(10), 라우터(11), 라우터(12), 콘텐츠 서버(20b), 단말(30c), 단말(40) 및 단말(50)로 구성된다. 라우터(10), 라우터(11), 라우터(12), 단말(40) 및 단말(50)은, 콘텐츠 배포 시스템(1)(도 1)과 동일한 구성 및 기능을 갖기 때문에, 콘텐츠 배포 시스템(1)과 동일한 부호를 붙이고 설명을 생략한다. 여기서는, 콘텐츠 배포 시스템(1)과 다른 구성 및 기능을 갖는 콘텐츠 서버(20b) 및 단말(30c)에 대하여 설명한다.
도 18은 콘텐츠 서버(20b)의 구성을 기능적으로 도시하는 기능 블록도이다. 동 도면에 도시한 바와 같이, 콘텐츠 서버(20b)는, 통신부(101), 암호 처리부(102), 기기 ID 관리부(103), 최대 전송량 탐사부(105), AD 판정부(106b), 공유 키 생성부(108b) 및 콘텐츠 저장부(109)로 구성된다. 또한, 도 18에 있어서, 콘텐츠 서버(20)(도 2)와 동일한 기능을 갖는 구성 요소에는 동일한 부호를 붙이고 설명을 생략한다.
AD 판정부(106b)는, 단말(30c)로부터 수신하는 공개 키 패킷에 포함되는 TTL을 판독하고, TTL이 「1」이고, 확실히 AD 내의 단말로부터 송신된 패킷인지의 여부를 판정한다. 단말(30c)로부터 수신하는 공개 키 패킷에 대해서는 후술한다.
공유 키 생성부(108b)는, 콘텐츠 서버(20)의 공유 키 생성부(108)와 마찬가지로, 미리 외부의 관리 센터로부터 타원곡선 E:y=x3+ax+b와 원래의 G가 부여된다. 공유 키 생성부(108b)는 비밀 키 xA를 설정하여 공개 키 YA=xA*G를 산출한다. 공유 키 생성부(108b)는 산출한 공개 키 YA를 분할하여 공개 키 패킷을 생성한다. 공유 키 생성부(108b)는, 생성한 공개 키 패킷을, 암호 처리부(102) 및 통신부(101)를 통해 차례로 단말(30c)로 송신한다.
콘텐츠 서버(20b)가 생성하는 공개 키 패킷의 일예로서, 공개 키 패킷(305)의 데이터 구조를 도 20(a)에 도시한다. 동 도면에 도시한 바와 같이, 공개 키 패킷(305)은 IP 헤더와 IP 페이로드로 구성되고, IP 헤더는 DF 비트「유효」, TTL「1」 및 수신처 어드레스「단말(30c)」을 포함하고, IP 페이로드는 패킷종별「공개 키」, 기기 ID「ID_A」, 공개 키「YA」 및 패딩 데이터「0」을 포함한다.
공유 키 생성부(108b)는, DF 비트를「유효」로 설정함으로써 캡슐화를 억제하고, TTL을「1」로 설정함으로써 공개 키 패킷(305)이 라우터(11)를 넘어 AD 외로 송신되는 것을 억제한다. 또한, 공유 키 생성부(108b)는, 수신처 어드레스에 단말 (30c)의 IP 어드레스를 설정하지만, 해당 IP 어드레스는 콘텐츠 서버(20b)가 미리 알고 있는 것으로 한다.
동 도면에 도시한 바와 같이, 공개 키 패킷(305)의 데이터 사이즈는 MTU와 동일하다. 공유 키 생성부(108b)는, 최대 전송량 탐사부(105)로부터 MTU를 취득하고, 취득한 MTU와 같아지도록 패딩 처리를 실시하여 MTU와 동일한 데이터 사이즈의 공개 키 패킷(305)을 생성한다. 또한, 공개 키 패킷(305)의 IP 페이로드는, 암호 처리부(102)에 의해 암호화되어 단말(30c)로 송신된다.
공유 키 생성부(108b)는, 단말(30c)로부터 통신부(101)와 암호 처리부(102)를 통해 공개 키 패킷을 수취하고, 수취한 공개 키 패킷을 축적하여 공개 키 YB를 생성한다. 공유 키 생성부(108b)는, 자신의 비밀 키 xA와 수신한 단말(30c)의 공개 키 YB로부터 xA*YB를 산출함으로써 공유 키 xA*YB를 생성하고, 생성한 공유 키 xA*YB를 내부에 기억한다.
공유 키 생성부(108b)는, 공유 키 xA*YB를 생성하여 기억하면, 콘텐츠 저장부(109)에 대하여 콘텐츠를 판독하라는 지시를 출력한다.
도 19는 단말(30c)의 구성을 기능적으로 도시하는 기능 블록도이다. 동 도면에 도시한 바와 같이, 단말(30c)은, 통신부(201), 암호 처리부(202), 기기 ID 관리부(203), 최대 전송량 탐사부(205), 공유 키 생성부(208c) 및 기억부(209)로 구성된다.
도 19에서, 단말(30)(도 3)과 동일한 기능을 갖는 구성 요소에는 도 3에서 이용한 부호와 동일한 부호를 붙이고 설명을 생략한다. 단말(30c)은, 단말(30)과 달리, 중계기기 고유 정보 취득부(204), 콘텐츠 서버 검색 정보 생성부(205) 및 키 공유 요구 정보 생성부(206)를 갖고 있지 않다.
공유 키 생성부(208c)는, 단말(30)의 공유 키 생성부(208)와 마찬가지로, 미리 외부의 관리 센터로부터 타원곡선 E:y=x3+ax+b와 원래의 G가 부여된다.
공유 키 생성부(208c)는, 비밀 키 xB를 설정하여 공개 키 YB=xB*G를 산출한다. 공유 키 생성부(208c)는, 산출한 공개 키 YB를 패킷으로 분할하여 공개 키 패킷을 생성하고, 생성한 공개 키 패킷을 암호 처리부(202) 및 통신부(201)를 통해 차례로 콘텐츠 서버(20b)로 송신한다.
단말(30c)이 생성하는 공개 키 패킷의 일예로서, 공개 키 패킷(306)의 데이터 구조를 도 20(b)에 도시한다. 동 도면에 도시한 바와 같이, 공개 키 패킷(306)은 IP 헤더와 IP 페이로드로 구성되고, IP 헤더는 DF 비트「유효」, TTL「1」 및 수신처 어드레스「콘텐츠 서버 IP 어드레스」를 포함하고, IP 페이로드는 패킷종별「공개 키」, 기기 ID「ID_M」, 공개 키「YB」 및 패딩 데이터「0」을 포함한다. 여기서, 「ID_M」은 단말(30c)을 일의적으로 식별하기 위해 이용되는 8 바이트 데이터이다.
공유 키 생성부(208b)는, DF 비트를「유효」로 설정함으로써 캡슐화를 억제하고, TTL을 「1」로 설정함으로써 공개 키 패킷(306)이 라우터(11)를 넘어 AD 외로 송신되는 것을 억제한다. 또한, 수신처 어드레스로서 설정하는 것은 콘텐츠 서버(20c)의 IP 어드레스이고, 해당 IP 어드레스는 미리 단말(30c)이 알고 있는 것으 로 한다.
동 도면에 도시한 바와 같이, 공개 키 패킷(306)의 데이터 사이즈는 MTU와 동일하다. 공유 키 생성부(208b)는, 최대 전송량 탐사부(205)로부터 MTU를 취득하고, 취득한 MTU와 동일한 데이터 사이즈로 패딩 처리를 실시하여, 공개 키 패킷(306)을 생성한다. 또한, 공개 키 패킷(306)의 IP 페이로드는, 암호 처리부(202)에 의해 암호화되어 콘텐츠 서버(20b)로 송신된다.
공유 키 생성부(208c)는, 콘텐츠 서버(20b)로부터 통신부(201)와 암호 처리부(202)를 통해 공개 키 패킷을 수취하고, 수취한 공개 키 패킷을 축적하여 공개 키 YA를 생성한다.
공유 키 생성부(208)는, 자신의 비밀 키 xB와 수신한 콘텐츠 서버(20b)의 공개 키 YA로부터, xB*YA를 산출함으로써 공유 키를 생성하고, 생성한 공유 키 xB*YA를 내부에 기억한다.
다음에, 도 21 및 도 22에 도시한 흐름도를 이용하여, 콘텐츠 배포 시스템(1b)의 동작에 대하여 설명한다.
도 21은 콘텐츠 배포 시스템(1b)의 전체의 동작을 도시하는 흐름도이다. 단말(30c)에서 요구가 발생하면(단계 S201), 콘텐츠 서버(20b)와 단말(30c) 사이에서 키 공유 처리를 행한다(단계 S202). 이어서, 콘텐츠 서버(20b)는 콘텐츠 송신 처리(단계 S203)를 행하고, 단말(30c)은 콘텐츠 수신 처리를 행한다(단계 S204).
도 22는 키 공유 처리의 동작을 도시하는 흐름도이다. 또한, 여기에 나타내는 동작은, 도 21에 도시한 흐름도의 단계 S202의 상세이다.
콘텐츠 서버(20b)는 비밀 키 xA를 설정하고(단계 S211), 한편, 단말(30c)은 비밀 키 xB를 설정한다(단계 S212).
콘텐츠 서버(20b) 및 단말(30c)은, 모두 관리 센터로부터 타원곡선 E:y=x3+ax+b와 원래의 G를 취득한다(단계 S213 및 단계 S214).
콘텐츠 서버(20b)는 공개 키 YA=xA*G를 산출한다(단계 S215). 콘텐츠 서버(20b)는, 산출한 공개 키 YA를 분할하여, 도 20(a)에 도시한 바와 같이, IP 헤더의 TTL을 「1」로 설정한 공개 키 패킷을 생성한다(단계 S217). 콘텐츠 서버(20b)는 생성한 공개 키 패킷을 차례로 단말(30c)로 송신하고, 단말(30c)은 공개 키 패킷을 수신한다(단계 S219).
단말(30c)은 공개 키 YB=xB*G를 산출한다(단계 S216). 단말(30c)은 산출한 공개 키 YB를 분할하여, 도 20(b)에 도시한 바와 같이, IP 헤더의 TTL을 「1」로 설정한 공개 키 패킷을 생성한다(단계 S218). 단말(30c)은 생성한 공개 키 패킷을 차례로 콘텐츠 서버(20b)로 송신하고, 콘텐츠 서버(20b)는 공개 키 패킷을 수신한다(단계 S220).
콘텐츠 서버(20b)는, 수신한 공개 키 패킷에 포함되는 TTL을 확인하고(단계 S221), 확실히 TTL이 「1」인 경우(단계 S223에서 YES), 단계 S211에서 설정한 비밀 키 xA와 수신한 공개 키 YB로부터, 공유 키 xA*YB를 산출한다(단계 S225). TTL이 「1」이 아닌 경우(단계 S223에서 NO), 콘텐츠 서버(20b)는 처리를 종료한다.
단말(30c)은, 단계 S219에서 수신한 공개 키 패킷에 포함되는 TTL을 확인하 고(단계 S222), 확실히 TTL이 「1」인 경우(단계 S224에서 YES), 단계 S212에서 설정한 비밀 키 xB와 수신한 공개 키 YA로부터, 공유 키 xB*YA를 산출한다(단계 S226). TTL이 「1」이 아닌 경우(단계 S224에서 NO), 단말(30c)은 처리를 종료한다.
이 때, 콘텐츠 서버(20b)가 산출하는 공유 키는,
xA*YB=(xA×xB)*G로 변형할 수 있다.
한편, 단말(30c)이 산출하는 공유 키는,
xB*YA=(xB×xA)*G=(xA×xB)*G로 변형할 수 있다.
따라서, 콘텐츠 서버(20b)와 단말(30c)에서 산출된 공유 키는 동일한 것임을 알 수 있다.
콘텐츠 서버(20b)의 공유 키 생성부(108b) 및 단말(30c)의 공유 키 생성부(208c)는, 각각 산출한 공유 키를 내부에 저장한다. 이어서, 콘텐츠 서버(20b)는 도 21의 단계 S203의 처리를 계속하고, 단말(30c)은 단계 S204의 처리를 계속한다.
또한, 단계 S203의 콘텐츠 송신 처리는, 콘텐츠 배포 시스템(1)에서의 콘텐츠 송신 처리의 동작(도 9(a))과 동일하기 때문에 설명을 생략한다. 마찬가지로, 단계 S204의 콘텐츠 수신 처리는, 콘텐츠 배포 시스템(1)에서의 콘텐츠 수신 처리의 동작(도 9(b))과 동일하기 때문에 설명을 생략한다.
<정리>
이상을 정리하면, 상기 제 1 실시예에 있어서, 콘텐츠 서버(20)는 단말과의 데이터 통신에서의 이격량을 나타내는 통신 거리로서, 단말로부터 수신하는 패킷에 설정된 TTL을 이용하여, 상기 단말이 AD 내의 단말인지 또는 AD 외의 단말인지를 판정한다.
콘텐츠 배포 시스템(1)에 있어서, 각 단말은 TTL이 「1」인 콘텐츠 서버 검색 패킷을 멀티캐스트 송신한다. 콘텐츠 서버 검색 패킷은, 각 단말이 접속되어 있는 라우터를 넘어서 다른 서브 네트워크로 송신되지 않는다. 그 때문에, 콘텐츠 서버(20)는, 자신과 동일한 라우터 하에서 접속되어 있는 단말(30)로부터 송신된 콘텐츠 서버 검색 패킷만 수신한다.
콘텐츠 서버(20)는, 콘텐츠 서버 검색 패킷을 수신하면, TTL이 「1」인 확인 패킷을 반송한다. 확인 패킷은, 콘텐츠 서버(20)가 접속되어 있는 라우터를 넘어서 다른 서브 네트워크로 송신되지 않는다. 그 때문에, 단말(40) 및 단말(50)이 부정하게 확인 패킷을 수신할 수 없으며, 확실하게 동일한 라우터 하에서 접속되어 있는 단말(30)만 확인 패킷을 수신할 수 있다.
또한, 콘텐츠 서버(20)와 단말(30)은, DF 비트를 「유효」로 설정하고, 또한, MTU와 동일한 데이터 사이즈로 패딩 처리를 실시한 패킷을 송수신함으로써 전송 경로 상의 다른 단말, 특히 부정한 단말에 의해 IP 패킷에 불필요한 정보가 부가되어, 부정한 단말로 패킷이 전송되는 것을 억제한다.
또한, 단말(30)은, 패킷의 IP 페이로드에 자신이 접속되어 있는 라우터의 MAC 어드레스를 포함하여 송신함으로써, 콘텐츠 서버(20)는, 단말(30)이 확실히 자신과 동일한 라우터에 접속되어 있음을 확인할 수 있다.
상기 제 1 변형예에 있어서, 콘텐츠 서버(20a)와 단말(30)은 복수개의 중계 기기를 통해 접속되어 있다. 단말(30)은, 콘텐츠 서버(20a)로부터 응답이 있을 때까지 TTL을 최소값인 「1」에서 1씩 증가시킨 TTL 검색 패킷을 멀티캐스트 송신한다. 단말(30)은, TTL을 「n」으로 설정한 TTL 검색 패킷을 멀티캐스트 송신한 후, 콘텐츠 서버(20)로부터 확인 패킷을 수신한 경우, 콘텐츠 서버(20a)와 통신하기 위해서 필요한 최소의 TTL은「n」이라고 판단한다. 이후, 단말(30)과 콘텐츠 서버(20a)는, TTL을 「n」으로 설정한 패킷을 송수신함으로써, 키 공유 처리 및 콘텐츠 송수신 처리를 행한다.
상기 제 2 변형예에 있어서, 콘텐츠 배포 시스템(1b)은, 콘텐츠 서버(20b) 및 단말(30c)이 모두 서로의 IP 어드레스를 미리 알고 있는 경우, 콘텐츠 배포 시스템(1)에서 행하는 콘텐츠 서버 검색 처리를 생략하고, 다시 키 공유 처리에서 송수신하는 공개 키 패킷의 TTL을 「1」로 설정함으로써, 공개 키를 교환하면서 AD 판정 처리를 행할 수 있는 시스템이다.
또한, 상기 제 2 변형예에 있어서, 공개 키 패킷에 설정되는 TTL은 반드시 「1」일 필요는 없다. 예를 들면, 콘텐츠 서버(20b)와 단말(30c) 사이에서 임의의 「n」을 TTL로 설정하고, 쌍방이 수신한 패킷의 TTL이 「n」 이하인 것을 확인함으로써 AD 판정을 행하여도 좋다.
또한, 도 22의 단계 S222 및 단계 S224의 처리는 반드시 필요하지는 않다. 콘텐츠 서버(20b)만이 수신한 패킷의 TTL이 「1」인 것을 확인하는 구성이어도 된다.
또한, 제 2 변형예에 있어서, 콘텐츠 서버(20b)의 AD 판정부(106b)는, 내부 에 CRL을 저장하고 있고, 단말(30c)로부터 수신하는 공개 키 패킷에 포함되는 단말(30c)의 기기 ID를 판독하고, 판독한 기기 ID가 CRL에 포함되는지 여부를 판정하여도 된다. 상기 판정에 의해 단말(30c)의 기기 ID가 CRL에 포함되는 경우, 콘텐츠 서버(20b)는 공개 키 패킷의 송신 처리를 억제하도록 구성되어도 된다.
<<제 2 실시예>>
본 발명에 따른 제 2 실시예로서, 콘텐츠 배포 시스템(2)에 대하여 도면을 참조하여 설명한다. 콘텐츠 배포 시스템(2)은, 콘텐츠 배포 시스템(1)과 마찬가지로, 단말로부터 송신되는 패킷에 포함되는 TTL을 이용하여, 상기 단말이 AD 내의 단말인지의 여부를 판정한다. 콘텐츠 배포 시스템(1)은, AD 내의 단말이라고 판정된 단말과 서버가 키를 공유하는 구성을 갖고 있었지만, 콘텐츠 배포 시스템(2)은, AD 내의 단말이라고 판정된 단말을 서버가 그룹으로 등록하는 구성을 갖는다.
또한, 콘텐츠 배포 시스템(2)에 있어서, 각 기기는 통신 프로토콜로서 IPv4를 사용하여 통신을 행하는 것으로 한다.
<구성>
도 23은 콘텐츠 배포 시스템(2)의 구성을 나타내는 도면이다. 콘텐츠 배포 시스템(2)은, 라우터(10), 라우터(11), 라우터(12), 콘텐츠 서버(20a), 단말(30), 단말(40) 및 단말(50)로 구성된다. 라우터(10), 라우터(11), 라우터(12), 단말(30), 단말(40) 및 단말(50)은, 콘텐츠 배포 시스템(1)(도 1)과 동일한 구성 및 기능을 갖기 때문에, 콘텐츠 배포 시스템(1)과 동일한 부호를 붙이고 설명을 생략한다. 여기서는, 콘텐츠 배포 시스템(1)과 다른 기능을 갖는 콘텐츠 서버(20a)에 대하여 설명한다.
도 24는 콘텐츠 서버(20a)의 구성을 나타내는 블록도이다. 동 도면에 도시한 바와 같이, 콘텐츠 서버(20a)는, 통신부(101), 암호 처리부(102), 기기 ID 관리부(103), 중계기기 고유 정보 취득부(104), 최대 전송량 탐사부(105), AD 판정부(106), 확인 정보 생성부(107), 그룹 관리부(108a) 및 콘텐츠 저장부(109)로 구성된다. 또한, 도 24에 있어서, 콘텐츠 서버(20)(도 2)와 동일한 기능을 갖는 구성 요소에는 동일한 부호를 붙이고 설명을 생략한다.
그룹 관리부(108a)는, AD 판정부(106)에 의해 AD 내의 단말이라고 판정된 단말, 즉, 그룹 내 단말의 정보를 관리한다. 보다 구체적으로는, 그룹 관리부(108a)는, AD 판정부(106)로부터 지시를 받아서 콘텐츠 요구 ID를 생성한다. 그룹 관리부(108a)는 생성한 콘텐츠 요구 ID를 그룹 내 단말로 송신한다. 또한, 그룹 관리부(108a)는, 생성한 상기 콘텐츠 요구 ID와 상기 그룹 내 단말의 기기 ID를 대응시켜, 도 25에 도시하는 그룹 테이블(350)에 등록한다.
도 25에 나타내는 그룹 테이블(350)은, AD 판정부(106)에 의해 AD 내의 단말이라고 판정된 모든 단말에 대하여, 기기 ID와 콘텐츠 요구 ID가 대응되어 구성되고, 예를 들면, 기기 ID「ID_E」에 대응되는 콘텐츠 요구 ID는 「CID_0001」이다. 마찬가지로, 기기 ID「ID_F」에 대응되는 콘텐츠 요구 ID는 「CID_0002」이다.
또한, 그룹 관리부(108a)는, 단말로부터 해당 단말의 기기 ID와 해당 단말이 갖는 콘텐츠 요구 ID를 포함하는 콘텐츠 송신 요구를 접수하면, 상기 기기 ID와 상기 콘텐츠 요구 ID가 그룹 테이블(350)에 등록되어 있는지의 여부를 판단한다.
그룹 관리부(108a)는, 상기 기기 ID와 상기 콘텐츠 요구 ID가 그룹 테이블(350)에 등록되어 있다고 판단하면, 콘텐츠 저장부(109)로부터 콘텐츠를 판독하고, 판독한 콘텐츠를 통신부(101)를 통해 단말로 송신한다.
<동작>
도 26(a) 및 도 26(b)에 도시하는 흐름도를 이용하여, 콘텐츠 배포 시스템(2)의 동작에 대하여 설명한다. 또한, 도 26(a) 및 도 26(b)의 흐름도는 콘텐츠 서버(20a) 및 단말(30)의 동작만 기재하고 있으나, 단말(40) 및 단말(50)은 단말(30)과 동일하게 동작하기 때문에, 여기서는, 콘텐츠 서버(20a) 및 단말(30)의 동작만 기재하고 있다.
도 26(a)는, 콘텐츠 배포 시스템(2)에서의 그룹 등록 처리의 동작을 도시하는 흐름도이다.
우선, 단말(30)에서 요구가 발생하면(단계 S131), 콘텐츠 서버(20a)와 단말(30) 사이에서 AD 판정 처리를 행한다(단계 S132). 또한, 단계 S132의 상세는, 도 6 및 도 7에 도시한 동작과 동일하기 때문에 설명은 생략한다.
이어서, 콘텐츠 서버(20a)는, 콘텐츠 요구 ID를 생성하고(단계 S133), 생성한 콘텐츠 요구 ID를 단말(30)로 송신하며, 단말(30)은 콘텐츠 요구 ID를 수신한다(단계 S134).
콘텐츠 서버(20a)의 그룹 관리부(108a)는, 단계 S133에서 생성한 콘텐츠 요구 ID와 단말(30)의 기기 ID를 대응시켜서 그룹 테이블(350)에 등록한다(단계 S135). 단말(30)은, 단계 S134에서 수신한 콘텐츠 요구 ID를 기기 ID 관리부(203) 에 저장한다(단계 S136).
도 26(b)는, 콘텐츠 배포 시스템(2)에서의 콘텐츠 요구 처리의 동작을 도시하는 흐름도이다.
우선, 단말(30)에서 요구가 발생하면(단계 S141), 기기 ID 관리부(203)는, 내부에 저장하고 있는 기기 ID와 콘텐츠 요구 ID를 판독하고(단계 S142), 통신부(201)를 통해 판독한 기기 ID와 콘텐츠 요구 ID를 콘텐츠 서버(20a)로 송신한다(단계 S143). 콘텐츠 서버(20a)의 통신부(101)는, 단말(30)로부터 송신된 기기 ID와 콘텐츠 요구 ID를 수신한다(단계 S143).
콘텐츠 서버(20a)의 그룹 관리부(108a)는, 내부에 저장하고 있는 그룹 테이블(350)을 판독하고(단계 S144), 단계 S143에 의해 단말(30)로부터 수신한 기기 ID와 콘텐츠 요구 ID가 그룹 테이블(350)에 등록되어 있는지의 여부를 판단한다.
기기 ID와 콘텐츠 요구 ID가 그룹 테이블(350)에 등록완료된 경우(단계 S145에서 YES), 그룹 관리부(108a)는 콘텐츠 저장부(109)로부터 콘텐츠를 판독한다(단계 S146). 그룹 관리부(108a)는 판독한 콘텐츠를 통신부(101)를 통해 단말(30)로 송신하고, 단말(30)은 콘텐츠를 수신한다(단계 S147). 단말(30)은 수신한 콘텐츠를 재생하거나 또는 기억부(209)로 저장한다(단계 S148).
기기 ID와 콘텐츠 요구 ID가 등록완료되지 않은 경우(단계 S145에서 N0), 콘텐츠 서버(20a)는 처리를 종료한다.
<정리>
제 2 실시예를 정리하면, 통신 장치와 다른 통신 장치의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하는 취득 수단과, 취득한 상기 통신 거리가 소정값 이하인지의 여부를 판정하는 판정 수단과, 상기 판정 결과가 긍정적인 경우, 상기 다른 통신 장치를 그룹으로 등록하는 등록 수단을 포함하는 것을 특징으로 하는 통신 장치이다.
상기 통신 수단은 상기 다른 통신 장치와 데이터의 통신을 행하고, 상기 취득 수단은, 상기 다른 통신 장치로부터 송신된 데이터를 해당 통신 장치가 수신하기까지의 사이에, 상기 데이터가 경유한 중계기기의 수를 나타내는 상기 통신 거리를 취득하는 것을 특징으로 한다.
상기 취득 수단은, 상기 다른 통신 장치로부터 송신된 데이터를 해당 통신 장치가 수신하기까지의 사이에, 상기 데이터가 경유한 중계기기의 수로서, 상기 데이터가 경유한 라우터의 수를 나타내는 상기 통신 거리를 취득하는 것을 특징으로 한다.
상기 통신 수단은, 라우터를 하나 경유할 때마다 1씩 값이 감소하는 성질을 갖는 TTL을 포함하는 패킷의 형식으로 상기 데이터의 통신을 행하고, 상기 취득 수단은, 상기 통신 수단이 수신하는 패킷에 포함되는 상기 TTL을 이용하여, 상기 데이터가 경유한 라우터의 수를 나타내는 상기 통신 거리를 취득하는 것을 특징으로 한다.
상기 통신 수단은, 상기 다른 통신 장치로부터, 해당 다른 통신 장치가 접속되어 있는 제 1 라우터를 일의적으로 식별하는 제 1 식별 정보를 포함하는 상기 패킷을 수신하고, 상기 통신 장치는, 해당 통신 장치가 접속되어 있는 제 2 라우터를 일의적으로 식별하는 제 2 식별 정보를 취득하는 라우터 정보 취득 수단과, 상기 제 1 식별 정보와 상기 제 2 식별 정보가 일치하는지의 여부를 판단하는 판단 수단과, 상기 판단 수단에 의한 판단 결과가 부정적인 경우, 상기 통신 수단에 의한 상기 콘텐츠의 송수신을 억제하는 억제 수단을 더 포함하는 것을 특징으로 한다.
상기 통신 수단이 송수신하는 각 패킷은, 해당 통신 수단이 접속되어 있는 네트워크의 최대 전송량(Maximum Transmission Unit)과 동일한 데이터 사이즈이고, 또한, 분할하여 송수신하는 것이 금지되어 있는 것을 특징으로 한다.
상기 통신 수단은, 상기 다른 통신 장치로부터, 송신 시에 소정 TTL이 설정되어 송신된 패킷을 수신하고, 상기 취득 수단은, 상기 통신 수단이 수신한 상기 패킷으로부터 TTL을 판독하고, 판독한 TTL과 상기 소정 TTL의 차분인 상기 통신 거리를 취득하는 것을 특징으로 한다.
상기 통신 수단은, 상기 다른 통신 장치로부터, 송신 시에 상기 소정 TTL로서 「1」이 설정되어 송신된 상기 패킷을 수신하는 것을 특징으로 한다.
상기 통신 기기는, 상기 등록 수단에 의해 그룹으로 등록된 다른 통신 기기에 대하여 콘텐츠를 송신하는 콘텐츠 송신 수단을 포함하는 것을 특징으로 한다.
또한, 제 2 실시예는, 제 1 통신 기기와, 하나 이상의 중계기기를 통해 접속된 제 2 통신 기기로 구성되는 그룹 등록 시스템으로서, 상기 제 1 통신 기기로부터 등록 요구를 접수하면, 상기 제 2 통신 기기와의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하는 취득 수단과, 취득한 상기 통신 거리가 소정값 이하인지의 여부를 판정하는 판정 수단과, 상기 판정 결과가 긍정적인 경우, 상기 제 2 통신 기기를 그룹으로 등록하는 등록 수단을 포함하고, 상기 제 2 통신 기기는, 상기 제 1 통신 기기에 대하여 등록 요구를 송신하는 것을 특징으로 한다.
<<그 외의 변형예>>
또한, 본 발명을 상기 제 1 실시예, 그 변형예 및 제 2 실시예에 기초하여 설명하였으나, 본 발명은 이들 실시예에 한정되지 않는 것은 물론이고, 이하와 같은 경우도 본 발명에 포함된다.
(1) 상기 실시예에서는, 콘텐츠 서버는, 상기 단말로부터 수신하는 패킷에 포함되는 TTL을 이용하여, AD 내의 단말인지 또는 AD 외의 단말인지를 판정하고 있으나, 콘텐츠 서버에서의 AD 판정 방법은 이것에 한정되지 않는다. 예를 들면, 콘텐츠 서버는, 콘텐츠 서버와 단말의 길이를 측정하고, 측정한 길이에 기초하여 AD 판정을 하여도 된다. 또한, 콘텐츠 서버는, 콘텐츠 서버와 단말 사이의 통신에 요하는 시간을 측정하고, 측정한 시간에 기초하여 AD 판정을 하여도 된다. 또한, 이들의 측정 방법에 대해서는 한정되지 않는다.
(2) 상기 실시예에 있어서, 콘텐츠 배포 시스템에 포함되는 각 기기는 IPv4의 프로토콜로 통신을 행하는 구성을 갖고 있으나, 본 발명에 있어서, 통신 프로토콜은 IPv4에 한정되지 않는 것은 물론이다. 예를 들면, IPv6의 프로토콜로 통신을 행하는 구성도 본 발명에 포함된다. 이 경우, IPv4의 TTL 필드 대신에, IPv6의 Hop Limit 필드를 이용하여 AD 판정을 하여도 된다.
(3) 상기 제 1 실시예에서는, 각 기기는 TTL이 「1」인 패킷을 송수신하는 구성을 갖고 있으나, 본 발명에 있어서, TTL 필드에 설정하는 TTL은 「1」로 한정 되지 않는 것은 물론이다.
제 1 실시예에 있어서는, 예를 들면, 콘텐츠 서버와 단말 사이에서 소정의 TTL값(여기서는 10으로 한다)을 TTL 필드에 설정하도록 미리 정해 둔다. 단말은 TTL을 「10」으로 설정한 콘텐츠 서버 검색 패킷을 멀티캐스트 송신한다. 콘텐츠 서버는, 콘텐츠 서버 검색 패킷을 수신하면, TTL 필드에 포함되는 TTL이 소정값 「10」으로부터의 증감이 없는지를 확인하여, TTL이 「10」인 경우, 해당 단말과 키 공유 처리를 행하도록 구성하여도 된다.
(4) 상기 실시예에 있어서, 단말(30)은 라우터(11)에 직접 접속되는 구성을 갖고 있으나, 본 발명은 이 구성에 한정되지 않고, 예를 들면, 단말(30)과 라우터(11)가 스위치나 허브 등을 통해 접속되는 구성도 본 발명에 포함된다.
(5) 상기 실시예에서는, IP 패킷의 송신 시와 수신 시의 TTL의 감소량이 「0」인 경우를 AD 내라고 판정하고 있으나, 예를 들면 IP 패킷의 송신 시와 수신 시의 TTL의 감소량이 「소정값 이하」인 경우를 AD 내라고 판정함으로써 AD를 임의로 넓힐 수 있다. 예를 들면, TTL의 감소량이 「2」인 단말까지 AD 내 단말이라고 할 수도 있다.
(6) 상기 제 1 실시예 및 그 변형예에 있어서, 콘텐츠 서버로부터 암호화 콘텐츠를 수신한 단말은, 상기 암호화 콘텐츠를 복호한 후, 기억부에 저장하는 구성을 갖고 있으나, 단말은 복호한 콘텐츠를 재생하는 구성도 본 발명에 포함된다.
(7) 상기 실시예에 있어서, IP 패킷의 IP 페이로드를 암호화하거나 복호할 때에 암호 처리부에서 이용하는 암호 키는, 글로벌 시크리트인 값으로 하고 있지 만, 반드시 이것에 한정되지 않고, 예를 들면 사전에 제로 지식 증명(Zero-knowledge proof)을 이용한 챌린지-응답형(challenge-response type)의 핸드세이크(handshake)를 행하여, 세션 키를 공유하는 방법이어도 된다.
(8) 상기 실시예에 있어서, 각 기기는, MTU와 동일한 데이터 사이즈의 패킷을 송수신하는 구성을 갖고 있지만, 각 기기는, 반드시 MTU와 동일한 데이터 사이즈의 패킷을 송수신할 필요는 없고, 데이터 사이즈가 MTU와 다른 패킷을 송수신하는 구성도 본 발명에 포함된다.
(9) 상기 실시예에 있어서, 각 기기는, DF 비트를 「유효」로 설정한 패킷을 송수신하는 구성을 갖고 있지만, 각 기기는, 반드시 DF 비트를 「유효」로 설정한 패킷을 송수신할 필요는 없고, DF 비트가 「무효」인 경우라도 본 발명에 포함된다.
(10) 상기 실시예에 있어서, 각 기기는, 자신이 접속되어 있는 중계기기를 식별하는 중계기기 고유 정보를 취득하고, 취득한 중계기기 고유 정보를 포함하는 패킷을 송신하는 구성을 갖고 있지만, 각 기기는 반드시 중계기기 고유 정보를 포함한 패킷을 송신할 필요는 없다. 각 기기는 중계기기 고유 정보를 포함하지 않는 패킷을 송수신하는 구성도 본 발명에 포함된다.
(11) 상기 실시예에서는, 단말의 기기 ID를 그룹 테이블에 등록하는 구성을 갖고 있지만, 본 발명은 이것에 한정되지 않고, 예를 들면, 단말에 장착하여 이용하는 메모리 카드 등의 기록 매체의 ID를 그룹 테이블에 등록하는 경우도 포함된다.
(12) 또한, 본 발명은, 코어 CPU와 DSP에 의해 구성되는 시스템 LSI이어도 된다. 상기 시스템 LSI가 DPS 프로그램인 콘텐츠 배포 프로그램을 실행하는 구성도 본 발명에 포함된다.
(13) 본 발명은 상기에 나타내는 방법이어도 된다. 또한, 이들 방법을 컴퓨터에 의해 실현하는 컴퓨터 프로그램이어도 되고, 상기 컴퓨터 프로그램으로 이루어진 디지털 신호이어도 된다.
또한, 본 발명은, 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 컴퓨터 판독 가능한 기록 매체, 예를 들면, 플로피디스크, 하드디스크, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD(Blu-ray Disc), 반도체 메모리 등에 기록한 것이어도 된다. 또한, 이들 기록 매체에 기록되어 있는 상기 컴퓨터 프로그램 또는 상기 디지털 신호이어도 된다.
또한, 본 발명은, 상기 컴퓨터 프로그램 또는 상기 디지털 신호를, 전기통신 회선, 무선 또는 유선 통신 회선, 인터넷으로 대표되는 네트워크 등을 경유하여 전송하는 것이어도 된다.
또한, 본 발명은 마이크로 프로세서와 메모리를 구비한 컴퓨터 시스템으로서, 상기 메모리는 상기 컴퓨터 프로그램을 기억하고 있고, 상기 마이크로 프로세서는 상기 컴퓨터 프로그램에 따라서 동작하는 것이어도 된다.
또한, 상기 프로그램 또는 상기 디지털 신호를 상기 기록 매체에 기록하여 이송함으로써, 혹은 상기 프로그램 또는 상기 디지털 신호를 상기 네트워크 등을 경유하여 이송함으로써, 독립된 다른 컴퓨터 시스템에 의해 실시하여도 된다.
(14) 상기 실시예 및 상기 변형예를 각각 조합하는 구성도 본 발명에 포함된다.
위에서 설명한 콘텐츠 배포 시스템은, 영화, 음악 등의 디지털화된 저작물을 방송이나 네트워크 등을 통해 유통시키는 산업에 있어서, 가정 내에서는 자유롭게 콘텐츠를 이용하고, 가정 외로는 콘텐츠의 유출을 방지하는 구조로서 이용할 수 있다.

Claims (17)

  1. 당해 통신 장치와 다른 통신 장치의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하는 취득 수단과;
    취득한 상기 통신 거리가 소정값 이하인지의 여부를 판정하는 판정 수단;
    상기 판정의 결과, 취득한 상기 통신 거리가 소정 값 이하인 경우에는 상기 다른 통신 장치와의 사이에서 콘텐츠의 송신 또는 수신을 행하는 통신 수단을 포함하는 것을 특징으로 하는 통신 장치.
  2. 제 1 항에 있어서,
    상기 통신 수단은, 상기 콘텐츠의 송신 또는 수신에 앞서, 상기 다른 통신 장치와 데이터의 통신을 행하고,
    상기 취득 수단은, 상기 다른 통신 장치로부터 송신된 데이터를 당해 통신 장치가 수신하기까지의 사이에, 상기 데이터가 경유한 중계기기의 수를 나타내는 상기 통신 거리를 취득하는 것을 특징으로 하는 통신 장치.
  3. 제 2 항에 있어서,
    상기 취득 수단은, 상기 다른 통신 장치로부터 송신된 데이터를 당해 통신 장치가 수신하기까지의 사이에, 상기 데이터가 경유한 중계기기의 수로서, 상기 데이터가 경유한 라우터의 수를 나타내는 상기 통신 거리를 취득하는 것을 특징으로 하는 통신 장치.
  4. 제 3 항에 있어서,
    상기 통신 수단은, 라우터를 하나 경유할 때마다 1씩 값이 감소하는 성질을 갖는 TTL(Time To Live)을 포함하는 패킷의 형식으로 상기 데이터의 통신을 행하고,
    상기 취득 수단은, 상기 통신 수단이 수신하는 패킷에 포함되는 상기 TTL을 이용하여, 상기 데이터가 경유한 라우터의 수를 나타내는 상기 통신 거리를 취득하는 것을 특징으로 하는 통신 장치.
  5. 제 4 항에 있어서,
    상기 다른 통신 장치와 키 정보를 공유하는 키 공유 수단을 더 구비하는 것을 특징으로 하는 통신 장치.
  6. 제 5 항에 있어서,
    상기 키 공유 수단에 의해 상기 다른 통신 장치와 공유한 상기 키 정보를 이용하여, 상기 콘텐츠의 암호화 처리 및 암호화된 상기 콘텐츠의 복호 처리를 행하는 암호 처리 수단을 더 구비하고,
    상기 통신 수단은, 상기 다른 통신 장치와의 사이에서, 상기 암호 처리 수단에 의해 암호화된 상기 콘텐츠의 송신 또는 수신을 행하는 것을 특징으로 하는 통신 장치.
  7. 제 6 항에 있어서,
    상기 통신 수단은, 상기 다른 통신 장치로부터, 당해 다른 통신 장치가 접속되어 있는 제 1 라우터를 일의적으로(uniquely) 식별하는 제 1 식별 정보를 포함하는 상기 패킷을 수신하고,
    상기 통신 장치는,
    당해 통신 장치가 접속되어 있는 제 2 라우터를 일의적으로(uniquely) 식별하는 제 2 식별 정보를 취득하는 라우터 정보 취득 수단;
    상기 제 1 식별 정보와 상기 제 2 식별 정보가 일치하는지의 여부를 판단하는 판단 수단; 및,
    상기 판단 수단에 의한 판정의 결과, 취득한 상기 통신 거리가 소정 값 이하인 경우에는 상기 통신 수단에 의한 상기 콘텐츠의 송수신을 억제하는 억제 수단을 더 포함하는 것을 특징으로 하는 통신 장치.
  8. 제 7 항에 있어서,
    상기 통신 수단이 송수신하는 각 패킷은, 당해 통신 수단이 접속되어 있는 네트워크의 최대 전송량(Maximum Transmission Unit)과 동일한 데이터 사이즈이고, 또한, 분할하여 송수신하는 것이 금지되어 있는 것을 특징으로 하는 통신 장치.
  9. 제 8 항에 있어서,
    상기 통신 수단은, 상기 다른 통신 장치로부터, 송신 시에 소정 TTL이 설정되어 송신된 패킷을 수신하고,
    상기 취득 수단은, 상기 통신 수단이 수신한 상기 패킷으로부터 TTL을 판독하고, 판독한 TTL과 상기 소정 TTL의 차분인 상기 통신 거리를 취득하는 것을 특징으로 하는 통신 장치.
  10. 제 9 항에 있어서,
    상기 통신 수단은, 상기 다른 통신 장치로부터, 송신 시에 상기 소정 TTL로서 「1」이 설정되어 송신된 상기 패킷을 수신하는 것을 특징으로 하는 통신 장치.
  11. 제 10 항에 있어서,
    상기 통신 수단은, 일부 또는 전부가 암호화된 패킷을 송신 또는 수신하고,
    상기 암호 처리부는, 상기 통신 수단이 수신한 상기 패킷을 복호하여 상기 취득 수단으로 출력하거나, 또는, 상기 통신 수단에 의해 송신되는 패킷을 암호화하여 상기 통신 수단으로 출력하는 것을 특징으로 하는 통신 장치.
  12. 제 1 항에 있어서,
    상기 취득 수단은, 당해 통신 장치와 상기 다른 통신 장치 사이의 거리를 나타내는 상기 통신 거리를 취득하는 것을 특징으로 하는 통신 장치.
  13. 제 1 항에 있어서,
    상기 취득 수단은, 당해 통신 장치와 상기 다른 통신 장치 사이의 데이터 통신에 요하는 시간을 나타내는 상기 통신 거리를 취득하는 것을 특징으로 하는 통신 장치.
  14. 송신 장치에서 수신 장치로 콘텐츠를 송신하는 콘텐츠 배포 시스템으로서,
    상기 송신 장치는,
    상기 수신 장치와의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하는 취득 수단;
    취득한 상기 통신 거리가 소정값 이하인지의 여부를 판정하는 판정 수단; 및
    상기 판정의 결과, 취득한 상기 통신 거리가 소정 값 이하인 경우에는 상기 수신 수단에 콘텐츠를 송신하는 송신 수단을 포함하고,
    상기 수신 장치는, 상기 송신 장치로부터 송신되는 상기 콘텐츠를 수신하는 것을 특징으로 하는 콘텐츠 배포 시스템.
  15. 통신 장치에서 이용되는 콘텐츠 배포 방법으로서,
    상기 통신 장치와 다른 통신 장치의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하는 취득 단계;
    취득한 상기 통신 거리가 소정값 이하인지의 여부를 판정하는 판정 단계;
    상기 판정의 결과, 취득한 상기 통신 거리가 소정 값 이하인 경우에는 상기 다른 통신 장치와의 사이에서 콘텐츠의 송신 또는 수신을 행하는 통신 단계를 포함하는 것을 특징으로 하는 콘텐츠 배포 방법.
  16. 통신 장치에서 이용되는 콘텐츠 배포 프로그램을 기록한 컴퓨터 판독 가능한 기록매체로,
    상기 통신 장치와 다른 통신 장치의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하는 취득 단계;
    취득한 상기 통신 거리가 소정값 이하인지의 여부를 판정하는 판정 단계; 및
    상기 판정의 결과, 취득한 상기 통신 거리가 소정 값 이하인 경우에는 상기 다른 통신 장치와의 사이에서 콘텐츠의 송신 또는 수신을 행하는 통신 단계를 포함하는 것을 특징으로 하는 콘텐츠 배포 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
  17. 통신 장치에서 이용되는 콘텐츠 배포 프로그램을 실행하는 LSI로서,
    상기 콘텐츠 배포 프로그램은,
    상기 통신 장치와 다른 통신 장치의 데이터 통신에서의 이격량을 나타내는 통신 거리를 취득하는 취득 단계;
    취득한 상기 통신 거리가 소정값 이하인지의 여부를 판정하는 판정 단계;
    상기 판정의 결과, 취득한 상기 통신 거리가 소정 값 이하인 경우에는 상기 다른 통신 장치와의 사이에서 콘텐츠의 송신 또는 수신을 행하는 통신 단계를 포함하는 것을 특징으로 하는 LSI.
KR1020047017756A 2002-09-27 2003-09-25 콘텐츠 배포 시스템 KR101015362B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2002282626 2002-09-27
JPJP-P-2002-00282626 2002-09-27
JPJP-P-2002-00297289 2002-10-10
JP2002297289 2002-10-10
JPJP-P-2002-00344022 2002-11-27
JP2002344022 2002-11-27
JP2003078693 2003-03-20
JPJP-P-2003-00078693 2003-03-20

Publications (2)

Publication Number Publication Date
KR20050058284A KR20050058284A (ko) 2005-06-16
KR101015362B1 true KR101015362B1 (ko) 2011-02-16

Family

ID=32046009

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020047017756A KR101015362B1 (ko) 2002-09-27 2003-09-25 콘텐츠 배포 시스템
KR1020047014980A KR100959459B1 (ko) 2002-09-27 2003-09-25 그룹 판정 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020047014980A KR100959459B1 (ko) 2002-09-27 2003-09-25 그룹 판정 장치

Country Status (9)

Country Link
US (3) US7925697B2 (ko)
EP (2) EP1482682B1 (ko)
KR (2) KR101015362B1 (ko)
CN (2) CN100592690C (ko)
AT (1) ATE511270T1 (ko)
AU (1) AU2003266597A1 (ko)
DE (1) DE60324538D1 (ko)
TW (2) TW200414737A (ko)
WO (2) WO2004030290A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CN1910564B (zh) * 2004-01-07 2012-04-04 松下电器产业株式会社 服务器、终端装置、设备注册***、注册方法、注册程序以及记录介质
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
KR100838556B1 (ko) * 2004-03-18 2008-06-17 콸콤 인코포레이티드 보안 실시간 프로토콜에서 암호정보의 효율적 전송
US8576730B2 (en) * 2004-03-31 2013-11-05 Time Warner, Inc. Method and system for determining locality using network signatures
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
JP3796507B2 (ja) * 2004-09-16 2006-07-12 シャープ株式会社 送信器、受信器、送信方法および伝送方法
WO2006030341A1 (en) * 2004-09-17 2006-03-23 Koninklijke Philips Electronics N.V. Proximity check server
JP4440056B2 (ja) * 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
JP2008515265A (ja) * 2004-09-28 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 近傍評価方法及びシステム
CA2527458C (en) * 2004-11-25 2016-08-30 Unotchit Inc. Apparatus and method for optimized tracing of a pattern on a surface
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
US7533808B2 (en) 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP4124230B2 (ja) * 2005-12-28 2008-07-23 ブラザー工業株式会社 印刷装置及びプログラム
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
US8208930B2 (en) * 2006-06-21 2012-06-26 Hewlett-Packard Development Company, L. P. Message routing in a telecommunication system
EP1928144A1 (en) 2006-11-29 2008-06-04 Thomson Licensing Methods and a device for secure distance calculation in communication networks
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
US8254348B2 (en) * 2006-12-20 2012-08-28 Honeywell International Inc. Voice-over-internet protocol intra-vehicle communications
US8059544B2 (en) * 2006-12-20 2011-11-15 Honeywell International Inc. Distance adaptive routing protocol
US8451807B2 (en) * 2006-12-20 2013-05-28 Honeywell International Inc. Configuration aware packet routing in an ad-hoc network
US8233432B2 (en) * 2007-08-31 2012-07-31 Silicon Image, Inc. Ensuring physical locality of entities sharing data
US7917446B2 (en) * 2007-10-31 2011-03-29 American Express Travel Related Services Company, Inc. Latency locator
JP4919944B2 (ja) * 2007-12-10 2012-04-18 富士通株式会社 情報処理装置及びライセンス配信システム
US7864775B2 (en) * 2007-12-20 2011-01-04 Honeywell International Inc. Automatic sequencing based on wireless connectivity
US8064377B2 (en) * 2008-01-24 2011-11-22 Honeywell International Inc. Method for enhancement of multicasting forwarding protocol in a wireless network
FR2927183B1 (fr) * 2008-01-31 2010-02-26 Alcatel Lucent Procede de generation de donnees permettant la recherche de complements de contenus, systeme, terminal et serveur pour la mise en oeuvre du procede
JP5510332B2 (ja) 2008-10-06 2014-06-04 日本電気株式会社 通信システム、接続制御装置、移動端末、基地局制御方法、サービス要求方法、および通信方法
CN101478546B (zh) * 2009-01-23 2011-11-16 成都市华为赛门铁克科技有限公司 一种保护网络安全的方法和网络安全保护设备
CN101588236B (zh) * 2009-07-16 2012-03-14 四川长虹电器股份有限公司 内容安全传输保护设备、***以及内容安全传输方法
KR101270021B1 (ko) 2010-08-12 2013-05-31 아주대학교산학협력단 직교주파수분할다중 기반 다중접속방법 및 이를 제어하는 통신장치
JP5644343B2 (ja) * 2010-10-05 2014-12-24 富士通株式会社 データ送信方法,送信元情報処理装置,データ送信システムおよびデータ送信プログラム
US8914633B1 (en) * 2011-07-21 2014-12-16 Symantec Corporation Systems and methods for validating client authentication using protected timing data
US8897157B2 (en) * 2011-12-16 2014-11-25 Maxlinear, Inc. Method and apparatus for providing conditional access based on channel characteristics
KR102001215B1 (ko) * 2012-07-20 2019-07-17 삼성전자주식회사 컨텐트 공유 방법 및 시스템, 그 기기 및 기록 매체
US9548813B2 (en) 2012-09-04 2017-01-17 Universal Electronics Inc. System and method for provision of appliance control functionality to a smart device
US9094431B2 (en) * 2012-11-01 2015-07-28 Miiicasa Taiwan Inc. Verification of network device position
JP5958556B2 (ja) * 2012-12-05 2016-08-02 富士通株式会社 中継装置および情報処理装置
CN103532786A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 一种服务器同步检测器及同步检测方法和***
US20160088093A1 (en) * 2014-09-24 2016-03-24 V5 Systems, Inc. Dynamic data management
JP6988124B2 (ja) * 2017-03-27 2022-01-05 カシオ計算機株式会社 通信装置、電子時計、通信方法、及びプログラム
WO2019021402A1 (ja) 2017-07-26 2019-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信装置、通信方法および通信システム
BR102018075196A2 (pt) * 2018-12-05 2020-06-16 Electrolux Do Brasil S/A Método para controlar o funcionamento de dois ou mais aparelhos eletrodomésticos inteligentes
GB2581504A (en) * 2019-02-20 2020-08-26 Smartpipe Tech Ltd Processing data in a network
FR3094163A1 (fr) * 2019-03-22 2020-09-25 Orange Procédé de sécurisation de la transmission d’au moins un paquet de données le long d’un chemin de données d’un réseau de télécommunications, produit programme d’ordinateur et dispositif correspondants.
WO2021005945A1 (ja) 2019-07-10 2021-01-14 パナソニックIpマネジメント株式会社 ネットワーク管理装置、ネットワーク管理システム及びネットワーク管理方法
US20230096692A1 (en) * 2021-09-29 2023-03-30 Quixotic Holdings, LLC Efficient wireless public key exchange

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
US6192404B1 (en) 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
JP2001285284A (ja) 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法
US6959333B2 (en) 2001-05-08 2005-10-25 Lucent Technologies Inc. Technique for content delivery over the internet

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US695933A (en) * 1901-05-22 1902-03-25 Tabulating Machine Co Electrically-actuated counter.
JPH0778267A (ja) * 1993-07-09 1995-03-20 Silicon Graphics Inc 陰影を表示する方法及びコンピュータ制御表示システム
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5857009A (en) * 1996-01-18 1999-01-05 Telefonaktiebolaget Lm Ericsson Method and apparatus for propagation delay determination
TW346571B (en) 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JPH11275099A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd ポイント対マルチポイントabrコネクション設定制御方式
US6446121B1 (en) * 1998-05-26 2002-09-03 Cisco Technology, Inc. System and method for measuring round trip times in a network using a TCP packet
US6535507B1 (en) * 1998-07-06 2003-03-18 Nortel Networks Limited Method of address resolution for the transfer of synchronous transfer mode calls through multiple domains in a broadband data network
TW498206B (en) * 1998-07-28 2002-08-11 Silicon Integrated Sys Corp Method and device for matching data stream with a fixed pattern
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护***
FI107208B (fi) * 1998-10-27 2001-06-15 Ericsson Telefon Ab L M Pakettikytkentäiset verkot
US6438375B1 (en) 1999-03-04 2002-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Coordinating different types of messages sent to mobile radios in a mobile communications system
CN1152331C (zh) 1999-06-02 2004-06-02 余鲲 一种保证计算机网络信息安全的***及其相应的方法
AUPQ545600A0 (en) * 2000-02-04 2000-03-02 Geobytes Inc Method and apparatus for identifying locale of internet users
AU2001247941B2 (en) * 2000-04-11 2007-09-06 Mathis, Richard M. Method and apparatus for computer memory protection and verification
GB2362062A (en) 2000-04-13 2001-11-07 3Com Corp Network management apparatus with graphical representation of monitored values
TW470984B (en) 2000-06-05 2002-01-01 Aopen Inc Adjustable press keys of panel
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
EP1235392A1 (en) * 2000-09-22 2002-08-28 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, transmitting device, receiving device, transmitting/receiving system, and program
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
SE522794C2 (sv) * 2001-02-23 2004-03-09 Ericsson Telefon Ab L M Anordning och förfarande för kommunicerande av elektroniska data via en nätverksinfrastruktur som har en unicast-mekanism och multicast-mekanism
JP2003046977A (ja) * 2001-07-31 2003-02-14 Matsushita Electric Ind Co Ltd 中継サーバ
KR100896390B1 (ko) * 2001-08-01 2009-05-08 파나소닉 주식회사 암호화 데이터 배송 시스템
US20030033404A1 (en) * 2001-08-09 2003-02-13 Richardson David E. Method for automatically monitoring a network
US6939053B2 (en) * 2001-08-24 2005-09-06 Reliance Electric Technologies, Llc System and method for mounting a shaft within a hollow member
US7356599B2 (en) * 2001-08-30 2008-04-08 International Business Machines Corporation Method and apparatus for data normalization
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4176341B2 (ja) * 2001-10-23 2008-11-05 株式会社日立製作所 記憶制御装置
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US6898776B1 (en) * 2002-06-03 2005-05-24 Xilinx, Inc. Method for concurrently programming a plurality of in-system-programmable logic devices by grouping devices to achieve minimum configuration time
US20030233540A1 (en) * 2002-06-13 2003-12-18 International Business Machines Corporation System and method for secured delivery of content stream across multiple channels
US7236465B2 (en) * 2002-06-13 2007-06-26 International Business Machines Corporation System and method for gathering multicast content receiver data
US7747729B2 (en) * 2002-06-14 2010-06-29 Hanoch Levy Determining client latencies over a network
US7586944B2 (en) * 2002-08-30 2009-09-08 Hewlett-Packard Development Company, L.P. Method and system for grouping clients of a storage area network according to priorities for bandwidth allocation
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
US20040156384A1 (en) * 2002-12-23 2004-08-12 Johan Rune Bridging between a Bluetooth scatternet and an Ethernet LAN
US20040267922A1 (en) * 2003-06-30 2004-12-30 Rover Jeremy L. System and method for the design and description of networks
JP2005252461A (ja) * 2004-03-02 2005-09-15 Nec Corp コンテンツ配信システム
JP4830889B2 (ja) * 2007-02-15 2011-12-07 ブラザー工業株式会社 情報配信システム、情報配信方法及びノード装置等
EP2362062A1 (en) 2010-02-22 2011-08-31 Welltec A/S An annular barrier

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
US6192404B1 (en) 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
JP2001285284A (ja) 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法
US6959333B2 (en) 2001-05-08 2005-10-25 Lucent Technologies Inc. Technique for content delivery over the internet

Also Published As

Publication number Publication date
TWI336841B (en) 2011-02-01
WO2004030278A1 (en) 2004-04-08
TW200414737A (en) 2004-08-01
US20040107252A1 (en) 2004-06-03
US7349396B2 (en) 2008-03-25
CN100566285C (zh) 2009-12-02
DE60324538D1 (de) 2008-12-18
US7925697B2 (en) 2011-04-12
KR20050058284A (ko) 2005-06-16
ATE511270T1 (de) 2011-06-15
EP1482682A1 (en) 2004-12-01
KR100959459B1 (ko) 2010-05-25
CN100592690C (zh) 2010-02-24
TW200419535A (en) 2004-10-01
TWI366373B (ko) 2012-06-11
AU2003266597A1 (en) 2004-04-19
CN1650572A (zh) 2005-08-03
KR20050045943A (ko) 2005-05-17
CN1682499A (zh) 2005-10-12
WO2004030290A1 (ja) 2004-04-08
EP1493244A1 (en) 2005-01-05
EP1493244B1 (en) 2008-11-05
US20040174824A1 (en) 2004-09-09
US20090070483A1 (en) 2009-03-12
US7958240B2 (en) 2011-06-07
EP1482682A4 (en) 2005-12-21
EP1482682B1 (en) 2011-05-25

Similar Documents

Publication Publication Date Title
KR101015362B1 (ko) 콘텐츠 배포 시스템
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP4553947B2 (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
EP1560396A2 (en) Method and apparatus for handling authentication on IPv6 network
US7752433B2 (en) Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
JP3814620B2 (ja) 情報処理装置および情報処理方法
JP3769580B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4214807B2 (ja) 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US7734913B2 (en) Content transmission control device, content distribution device and content receiving device
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
EP1571804A2 (en) Method and apparatus for secure contents transfer and copyright protection
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
US7243368B2 (en) Access control system and method for a networked computer system
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
JP5652036B2 (ja) 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP4181951B2 (ja) コンテンツ配信システム
US20100085965A1 (en) Content transmitting method and apparatus
JP4458764B2 (ja) データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法
ES2364137T3 (es) Sistema de distribución de contenido.
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法
JP6257497B2 (ja) コンテンツ伝送装置並びにシンク機器
JP6270672B2 (ja) コンテンツ提供装置及びコンテンツ提供方法
Li et al. PDAF: Proactive distributed authentication framework for regional network
JP2005311747A (ja) サーバ装置、要求発行機器、要求受諾機器、通信システム及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140120

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150120

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160105

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170103

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180104

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 10