KR20060061283A - 정보 처리 장치 및 방법, 기록 매체, 및 프로그램 - Google Patents

정보 처리 장치 및 방법, 기록 매체, 및 프로그램 Download PDF

Info

Publication number
KR20060061283A
KR20060061283A KR1020057004656A KR20057004656A KR20060061283A KR 20060061283 A KR20060061283 A KR 20060061283A KR 1020057004656 A KR1020057004656 A KR 1020057004656A KR 20057004656 A KR20057004656 A KR 20057004656A KR 20060061283 A KR20060061283 A KR 20060061283A
Authority
KR
South Korea
Prior art keywords
command
data
response
authentication
authentication data
Prior art date
Application number
KR1020057004656A
Other languages
English (en)
Other versions
KR101020913B1 (ko
Inventor
타케히코 나카노
히사토 시마
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20060061283A publication Critical patent/KR20060061283A/ko
Application granted granted Critical
Publication of KR101020913B1 publication Critical patent/KR101020913B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)

Abstract

본 발명은, 상대와의 통신 시간에 의거하여 통신 상대와 적절하게 통신할 수 있도록 한 정보 처리 장치에 관한 것이다. 수신 제어부(41)는 송신측의 단말(11)로부터의 랜덤 챌린지(RC)를 수신하고, 생성부(42)에 공급한다. 수신 제어부(41)는 RC를 수신한 취지를 나타내는 RC 수신 메시지를 송신측에 송신한다. 생성부(42)는, RC에 대해 해시 처리를 시행하고, 그 결과 얻어진 인증 데이터를 생성부(43)에 공급한다. 송신 제어부(44)는 송신측으로부터의 응답 요구 커맨드를 수신하기 전의 타이밍에서 생성부(43)를 제어하고, 응답 요구 커맨드에 대응한 인증 데이터를 포함하는 응답 메시지를 생성시킴과 함께, 응답 요구 커맨드를 수신한 때, 그 응답 메시지를 송신처의 단말에 송신한다. 본 발명은 컨텐츠 제공 시스템에 적용할 수 있다.
정보 처리 장치, 랜덤 챌린지

Description

정보 처리 장치 및 방법, 기록 매체, 및 프로그램{INFORMATION PROCESSING DEVICE AND METHOD, RECORDING MEDIUM, AND PROGRAM}
본 발명은, 정보 처리 장치 및 방법, 기록 매체 및 프로그램에 관한 것이며, 특히, 통신 상대와의 통신 시간을 적절하게 계측할 수 있도록 한 정보 처리 장치 및 방법, 기록 매체 및 프로그램에 관한 것이다.
근래, 인터넷으로 대표되는 공공성이 있는 광역에 걸친 네트워크(이하, WAN(Wide Area Network)이라고 칭한다)나 일반 가옥 등에 마련되는 국소적인 네트워크(이하, LAN(Local Area Network)이라고 칭한다)의 보급에 수반하여, 그들의 네트워크를 통한 각종 데이터 통신이 왕성하게 행하여지고 있다.
영상이나 음악 컨텐츠 등을, 네트워크를 통하여 전송하는 경우는, 저작권 보호를 위해, 통신 상대의 기기와의 사이에서, 인증 및 키 교환을 행하고, 컨텐츠를 암호화하여 전송하는 것이 행하여지고 있다(하기 문헌 참조).
DTCP Specification Volume 1 Version 1.3 (Information Version) http://www.dtcp.com/daTa/info_20040107_dtcp_Vo1_1_1p3. pdf
여기서, 저작권의 관점으로는, 가정 내에서의 카피나 전송은 허가하지만, WAN으로 접속된 다른 가정과의 사이에서의 컨텐츠의 전송을 제한하고 싶은 경우가 있다. 예를 들면, 텔레비전 방송을 녹화한 컨텐츠는, 사적 이용의 범위(가정 내)에서 이용할 수 있지만, 인터넷을 통하여, 타인에게 전송하는 것은 저작권을 침해한다고 생각되기 때문에, 이와 같은 제한이 필요해진다.
이 제한 하에서는, 저작권 보호된 컨텐츠를 송신하는 기기(송신 기기)는, 그 컨텐츠를 수신하는 통신 상대의 기기(수신 기기)가 동일 LAN 내에 있는지, WAN(인터넷)을 통하여 접속되어 있는지를 판단할 필요가 있다.
예를 들면, IP 어드레스로부터 통신 상대가 동일 서브네트 내에 있는지의 여부를 조사하는 것이나, IP 통신 패킷이 통과한 IP 라우터의 수(Hop Count)를 사용함으로써 통신 상대가 WAN(인터넷)을 통하여 접속되어 있는지를 알 수 있다.
그러나, WAN(인터넷)을 경유한 통신이라도 VPN(Virtual Private Network) 등의 기술을 사용하면, IP 라우터를 경유하지 않고 접속되어 있는 동일 서브네트인 것과 같이 접속하는 것이 가능하다. 즉 부정하게 컨텐츠를 입수하는 것이 가능하다.
본 발명은 이와 같은 상황을 감안하여 이루어진 것이며, 소정의 커맨드에 대한 수신 기기의 응답 시간에 의거하여 통신 거리를 판별하고, 예를 들면 송신 기기와 동일 LAN에 접속되어 있는지의 여부를 판정하는 것을 목적으로 한다.
본 발명의 제 1의 정보 처리 장치는, 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후, 응답을 요구하는 커맨드를 수신 장치에 송신하는 커맨드 송신 수단과, 공유 데이터에 의거하여 생성된 기대치와, 수신 장치에서 생성된 인증 데이터에 의거하여 수신 장치를 인증하는 인증 수단과, 수신 장치로부터의, 커맨드에 대한 응답 시간을 계측하는 계측 수단과, 인증 수단에 의한 인증 결과 및 계측 수단에 의해 계측된 응답 시간에 의거하여, 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 수단을 구비하는 것을 특징으로 한다.
커맨드 송신 수단은, 데이터의 송신 가부를 판정하는데, 커맨드를 최대 N회 송신하고, 인증 수단은 커맨드 송신의 순번에 따른 인증 데이터와 그 기대치에 의거하여 수신 장치를 인증할 수 있다.
본 발명의 제 1의 정보 처리 방법은, 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후, 응답을 요구하는 커맨드를 수신 장치에 송신하는 커맨드 송신 스텝과, 공유 데이터에 의거하여 생성된 기대치와, 수신 장치에서 생성된 인증 데이터에 의거하여 수신 장치를 인증하는 인증 스텝과, 수신 장치로부터의 커맨드에 대한 응답 시간을 계측하는 계측 스텝과, 인증 스텝에서의 인증 결과 및 계측 스텝의 처리에서 계측된 응답 시간에 의거하여 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 1의 기록 매체의 프로그램은, 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후의, 응답을 요구하는 커맨드의 수신 장치에 대한 송신을 제어하는 커맨드 송신 제어 스텝과, 공유 데이터에 의거하여 생성된 기대치와, 수신 장치에서 생성된 인증 데이터에 의거한 수신 장치의 인증을 제어하는 인증 제어 스텝과, 수신 장치로부터의 커맨드에 대한 응답 시간의 계측을 제어하는 계측 제어 스텝과, 인증 제어 스텝에서의 인증 결과 및 계측 제어 스텝의 처리에서 계측된 응답 시간에 의거한, 수신 장치에 대한 데이터의 송신 가부의 판정을 제어하는 판정 제어 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 1의 프로그램은, 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후의, 응답을 요구하는 커맨드의 수신 장치에 대한 송신을 제어하는 커맨드 송신 제어 스텝과, 공유 데이터에 의거하여 생성된 기대치와, 수신 장치에서 생성된 인증 데이터에 의거한 수신 장치의 인증을 제어하는 인증 제어 스텝과, 수신 장치로부터의 커맨드에 대한 응답 시간의 계측을 제어하는 계측 제어 스텝과, 인증 제어 스텝에서의 인증 결과 및 계측 제어 스텝의 처리에서 계측된 응답 시간에 의거한, 수신 장치에 대한 데이터의 송신 가부의 판정을 제어하는 판정 제어 스텝을 포함하는 처리를 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제 1의 정보 처리 장치 및 방법 및 프로그램에서는, 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후, 응답을 요구하는 커맨드가 수신 장치에 송신되고, 공유 데이터에 의거하여 생성된 기대치와, 수신 장치에서 생성된 인증 데이터에 의거하여 수신 장치가 인증되고, 수신 장치로부터의 커맨드에 대한 응답 시간이 계측되고, 인증 결과 및 응답 시간에 의거하여 수신 장치에 대한 데이터의 송신 가부가 판정된다.
본 발명의 제 2의 정보 처리 장치는, 송신 장치로부터 커맨드가 송신되어 오기 전에, 공유 데이터에 대해 소정의 처리를 시행하고, 인증 데이터를 생성하는 인증 데이터 생성 수단과, 인증 데이터 생성 수단에 의해 생성된 인증 데이터를 포함하는 커맨드에 대한 응답 메시지를 송신 장치로부터 커맨드가 송신되어 오기 전에 생성하는 응답 메시지 생성 수단과, 송신 장치로부터 송신되어 온 커맨드가 수신된 때, 응답 메시지를 송신 장치에 송신하는 송신 수단을 구비하는 것을 특징으로 한다.
공유 데이터는, 의사난수(疑似亂數)인 것처럼 하고, 의사난수는 커맨드의 전에 송신 장치로부터 송신되도록 하고, 인증 데이터 생성 수단은, 의사난수에 대해 키를 붙인 해시 처리를 시행하고, 그 결과 얻어진 해시 값을 인증 데이터로 할 수 있다.
인증 데이터 생성 수단은, 의사난수와 정보 처리 장치 고유의 정보에 대해, 키를 붙인 해시 처리를 시행하고, 그 결과 얻어진 해시 값을 인증 데이터로 할 수 있다.
데이터의 송신 가부를 판정하는데, 송신 장치로부터, 커맨드가 최대 N회 송신되어 오는 경우에 있어서, 인증 데이터 생성 수단은, 송신 장치로부터 최초의 커맨드가 송신되어 오기 전에, 공유 데이터에 대해 처리를 시행하고, 송신되어 오는 N개의 커맨드의 각각에 대응하는 N개의 인증 데이터를 생성하고, 송신 수단은 N개의 인증 데이터가 송신 장치와 미리 합의한 순번으로 송신 장치에 제공되도록 응답 메시지 생성 수단에 의해 생성된 응답 메시지를 송신 장치에 송신할 수 있다.
인증 데이터 생성 수단은, 공유 데이터에 대해 처리를 시행하여 얻어진 데이터를 복수개로 분할하고, 분할된 데이터로부터 N개의 인증 데이터를 생성할 수 있다.
인증 데이터 생성 수단은, 공유 데이터에 대해 처리를 반복 시행하고, 그 처리마다 얻어진 데이터로부터, N개의 인증 데이터를 생성할 수 있다.
송신 수단은, 송신 장치로부터의 커맨드가 수신된 때, 인증 데이터와 커맨드에 포함되는 정보로부터 생성된 새로운 인증 데이터를 포함하는 응답 메시지를, 송신 장치에 송신할 수 있다.
본 발명의 제 2의 정보 처리 방법은, 송신 장치로부터 커맨드가 송신되어 오기 전에, 공유 데이터에 대해 소정의 처리를 시행하고, 인증 데이터를 생성하는 인증 데이터 생성 스텝과, 인증 데이터 생성 스텝의 처리에서 생성된 인증 데이터를 포함하는, 커맨드에 대한 응답 메시지를, 송신 장치로부터 커맨드가 송신되어 오기 전에 생성하는 응답 메시지 생성 스텝과, 송신 장치로부터 송신되어 온 커맨드가 수신된 때, 응답 메시지를 송신 장치에 송신하는 송신 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 2의 기록 매체의 프로그램은, 송신 장치로부터 커맨드가 송신되어 오기 전의, 공유 데이터에 대해 소정의 처리를 시행하고 인증 데이터의 생성을 제어하는 인증 데이터 생성 제어 스텝과, 송신 장치로부터 커맨드가 송신되어 오기 전의, 인증 데이터 생성 제어 스텝의 처리에서 생성된 인증 데이터를 포함하는, 커맨드에 대한 응답 메시지의 생성을 제어하는 응답 메시지 생성 제어 스텝과, 송신 장치로부터 송신되어 온 커맨드가 수신된 때의, 응답 메시지의 송신 장치에 대한 송신을 제어하는 송신 제어 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 2의 프로그램은, 송신 장치로부터 커맨드가 송신되어 오기 전의, 공유 데이터에 대해 소정의 처리를 시행하고 인증 데이터의 생성을 제어하는 인증 데이터 생성 제어 스텝과, 송신 장치로부터 커맨드가 송신되어 오기 전의, 인증 데이터 생성 제어 스텝의 처리에서 생성된 인증 데이터를 포함하는, 커맨드에 대한 응답 메시지의 생성을 제어하는 응답 메시지 생성 제어 스텝과, 송신 장치로부터 송신되어 온 커맨드가 수신된 때의, 응답 메시지의 송신 장치에 대한 송신을 제어하는 송신 제어 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 2의 정보 처리 장치 및 방법 및 프로그램에서는, 송신 장치로부터 커맨드가 송신되어 오기 전에, 공유 데이터에 대해 소정의 처리를 시행하고, 인증 데이터가 생성되고, 송신 장치로부터 커맨드가 송신되어 오기 전에, 생성된 인증 데이터를 포함하는 커맨드에 대한 응답 메시지가 생성되고, 송신 장치로부터 송신되어 온 커맨드가 수신된 때, 응답 메시지가 송신 장치에 송신된다.
본 발명의 제 3의 정보 처리 장치는, 수신 장치와의 사이에서 공유하는 데이터를 기초로, 커맨드 인증 데이터와 응답 기대치 데이터를 생성하는 인증 데이터 생성 수단과, 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드를 수신 장치에 송신하는 커맨드 송신 수단과, 커맨드에 대한 수신 장치로부터의 응답을 수신하는 응답 수신 수단과 응답 기대치와, 수신 장치로부터 수신한 응답에 포함되는 응답 인증 데이터에 의거하여 수신 장치를 인증하는 인증 수단과, 수신 장치로부터의 커맨드에 대한 응답 시간을 계측하는 계측 수단과, 인증 수단에 의한 인증 결과 및 계측 수단에 의해 계측된 응답 시간에 의거하여, 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 수단을 구비하는 것을 특징으로 한다.
커맨드 송신 수단은, 데이터의 송신 가부를 판정하는데, 커맨드를 최대 k회 송신하고, 인증 수단은 커맨드의 송신의 순번에 따른 인증 데이터와 그 기대치에 의거하여 수신 장치를 인증할 수 있다.
본 발명의 제 3의 정보 처리 방법은, 수신 장치와의 사이에서 공유하는 데이터를 기초로, 커맨드 인증 데이터와, 응답 기대치 데이터를 생성하는 인증 데이터 생성 스텝과, 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드를 수신 장치에 송신하는 커맨드 송신 스텝과, 커맨드에 대한 수신 장치로부터의 응답을 수신하는 응답 수신 스텝과, 응답 기대치와, 수신 장치로부터 수신한 응답에 포함되는 응답 인증 데이터에 의거하여 수신 장치를 인증하는 인증 스텝과, 수신 장치로부터의 커맨드에 대한 응답 시간을 계측하는 계측 스텝과, 인증 스텝의 처리에서의 인증 결과 및 계측 스텝에 의해 계측된 응답 시간에 의거하여, 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 3의 기록 매체의 프로그램은, 수신 장치와의 사이에서 공유하는 데이터를 기초로, 커맨드 인증 데이터와, 응답 기대치 데이터를 생성하는 인증 데이터 생성 스텝과, 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드를 수신 장치에 송신하는 커맨드 송신 스텝과, 커맨드에 대한 수신 장치로부터의 응답을 수신하는 응답 수신 스텝과, 응답 기대치와, 수신 장치로부터 수신한 응답에 포함되는 응답 인증 데이터에 의거하여 수신 장치를 인증하는 인증 스텝과, 수신 장치로부터의 커맨드에 대한 응답 시간을 계측하는 계측 스텝과, 인증 스텝의 처리에서의 인증 결과 및 계측 스텝에 의해 계측된 응답 시간에 의거하여, 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 3의 프로그램은, 수신 장치와의 사이에서 공유하는 데이터를 기초로, 커맨드 인증 데이터와, 응답 기대치 데이터를 생성하는 인증 데이터 생성 스텝과, 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드를 수신 장치에 송신하는 커맨드 송신 스텝과, 커맨드에 대한 수신 장치로부터의 응답을 수신하는 응답 수신 스텝과, 응답 기대치와, 수신 장치로부터 수신한 응답에 포함되는 응답 인증 데이터에 의거하여 수신 장치를 인증하는 인증 스텝과, 수신 장치로부터의 커맨드에 대한 응답 시간을 계측하는 계측 스텝과, 인증 스텝의 처리에서의 인증 결과 및 계측 스텝에 의해 계측된 응답 시간에 의거하여, 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 스텝을 포함하는 처리를 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제 3의 정보 처리 장치 및 방법 및 프로그램에서는, 수신 장치와의 사이에서 공유하는 데이터를 기초로, 커맨드 인증 데이터와, 응답 기대치 데이터가 생성되고, 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드가 수신 장치에 송신되고, 커맨드에 대한 수신 장치로부터의 응답이 수신되고, 응답 기대치와, 수신 장치로부터 수신한 응답에 포함되는 응답 인증 데이터에 의거하여 수신 장치가 인증되고, 수신 장치로부터의 커맨드에 대한 응답 시간이 계측되고, 인증 결과 및 응답 시간에 의거하여 수신 장치에 대한 데이터의 송신 가부가 판정된다.
본 발명의 제 4의 정보 처리 장치는, 송신 장치와의 사이에서 공유하는 공유 데이터로부터, 송신 장치에서 공유 데이터로부터 생성된 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이터를 생성하는 생성 수단과, 송신 장치로부터 송신되어 온 커맨드가 수신된 때, 커맨드에 포함되는 커맨드의 인증 데이터와, 생성 수단에 의해 생성된 커맨드 기대치 데이터에 의거하여 송신 장치를 인증하는 인증 수단과, 인증 수단에 의한 인증 결과에 의거하여, 응답 인증 데이터를 포함하는 응답을 송신 장치에 송신하는 송신 수단을 구비하는 것을 특징으로 한다.
본 발명의 제 4의 정보 처리 방법은, 송신 장치와의 사이에서 공유하는 공유 데이터로부터, 송신 장치에서 공유 데이터로부터 생성된 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이터를 생성하는 생성 스텝과, 송신 장치로부터 송신되어 온 커맨드가 수신된 때, 커맨드에 포함되는 커맨드의 인증 데이터와, 생성 스텝의 처리에서 생성된 커맨드 기대치 데이터에 의거하여 송신 장치를 인증하는 인증 스텝과, 인증 스텝의 처리에서의 인증 결과에 의거하여, 응답 인증 데이터를 포함하는 응답을 송신 장치에 송신하는 송신 스텝을 구비하는 것을 특징으로 한다.
본 발명의 제 4의 기록 매체의 프로그램은, 송신 장치와의 사이에서 공유하는 공유 데이터로부터, 송신 장치에서 공유 데이터로부터 생성된 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이터를 생성하는 생성 스텝과, 송신 장치로부터 송신되어 온 커맨드가 수신된 때, 커맨드에 포함되는 커맨드의 인증 데이터와, 생성 스텝의 처리에서 생성된 커맨드 기대치 데이터에 의거하여 송신 장치를 인증하는 인증 스텝과, 인증 스텝의 처리에서의 인증 결과에 의거하여, 응답 인증 데이터를 포함하는 응답을 송신 장치에 송신하는 송신 스텝을 포함하는 것을 특징으로 한다.
본 발명의 제 4의 프로그램은, 송신 장치와의 사이에서 공유하는 공유 데이터로부터, 송신 장치에서 공유 데이터로부터 생성된 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이터를 생성하는 생성 스텝과, 송신 장치로부터 송신되어 온 커맨드가 수신된 때, 커맨드에 포함되는 커맨드의 인증 데이터와, 생성 스텝의 처리에서 생성된 커맨드 기대치 데이터에 의거하여 송신 장치를 인증하는 인증 스텝과, 인증 스텝의 처리에서의 인증 결과에 의거하여, 응답 인증 데이터를 포함하는 응답을 송신 장치에 송신하는 송신 스텝을 포함하는 처리를 컴퓨터에 실행시키는 것을 특징으로 한다.
본 발명의 제 4의 정보 처리 장치 및 방법 및 프로그램에서는, 송신 장치와의 사이에서 공유하는 공유 데이터로부터, 송신 장치에서 공유 데이터로부터 생성된 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이타가 생성되고, 송신 장치로부터 송신되어 온 커맨드가 수신된 때, 커맨드에 포함되는 커맨드의 인증 데이터와, 생성된 커맨드 기대치 데이터에 의거하여 송신 장치가 인증되고, 그 인증 결과에 의거하여, 응답 인증 데이터를 포함하는 응답이 송신 장치에 송신된다.
도 1은 본 발명을 적용한 정보 통신 시스템의 이용예를 도시한 도면.
도 2는 도 1의 단말의 구성예를 도시한 블록도.
도 3은 도 2의 송신 가부 판정부의 구성예를 도시한 블록도.
도 4는 도 2의 응답 제어부의 구성예를 도시한 블록도.
도 5는 송신 가부 판정 처리 및 응답 처리를 설명하는 플로우 차트.
도 6은 기대치 및 인증 데이터의 생성 방법을 설명하는 도면.
도 7은 기대치 및 인증 데이터의 다른 생성 방법을 설명하는 도면.
도 8은 도 1의 단말의 동작을 설명하는 도면.
도 9는 도 2의 송신 가부 판정부의 다른 구성예를 도시한 블록도.
도 10은 도 2의 응답 제어부의 다른 구성예를 도시한 블록도.
도 11은 다른 송신 가부 판정 처리를 설명하는 플로우 차트.
도 12는 다른 응답 처리를 설명하는 플로우 차트.
도 13은 도 1의 단말의 동작을 설명하는 다른 도면.
도 14는 도 1의 단말의 동작을 설명하는 다른 도면.
도 15는 도 1의 단말의 동작을 설명하는 다른 도면.
도 16은 퍼스널 컴퓨터의 구성예를 도시한 블록도.
도 1은 본 발명을 적용한 단말(11)로 이루어지는 정보 통신 시스템의 구성예를 도시하고 있다.
LAN(1-1, 1-2)(이하, 개별적으로 구별할 필요가 없는 경우, 단위, LAN(1)이라고 칭한다. 다른 경우에 대해서도 마찬가지이다)이 인터넷으로 대표된 WAN(2)을 통하여 상호 접속되어 있다.
LAN(1-1)은, 예를 들면, 가옥 내에 마련되고, 특정한 개인(또는, 가족)이 사용하는 정도의 규모의 것이며, 그것에는, 스위칭 허브(도시 생략)를 통하여, 퍼스널 컴퓨터나 AV 기기 등의 단말(11-1) 및 단말(11-2)이 접속되어 있다. LAN(1-1)과 단말(11-1 및 112)과의 접속은, 예를 들면, Ethernet(등록상표)(100BASE-TX) 등의 고속 인터페이스에 의한다. 단말(11-1 및 11-2)은 LAN(I-1) 및 WAN(2)을 통하여, LAN(1-2)에 접속할 수 있다.
LAN(1-2)은, LAN(1-1)과 마찬가지로 구성되어 있고, 그것에는 단말(11-3)이 접속되어 있다.
각 단말(11)은 본 정보 통신 시스템에 등록된 정규의 기기로서 도 2에 도시한 바와 같이, 송신 가부 판정부(21), 응답 제어부(22), 통신부(23) 및 송신 데이터 격납부(24)를 포함하여 구성되어 있다.
송신 가부 판정부(21)는, 다른 단말(11)(수신측의 단말(11))에 소정의 데이터를 송신할 때에, 통신부(23)를 통하여, 수신측의 단말(11)(정확하게는, 그 응답 제어부(22))과 후술하는 바와 같이 통신함으로써, 수신측의 단말(11)이 본 정보 통신 시스템에서의 정규의 기기인지의 여부를 인증함과 함께, 소정의 요구에 대한 수신측의 단말(11)의 응답 시간을, 수신측의 단말(11)과의 통신 시간으로서 계측한다.
송신 가부 판정부(21)는, 수신측의 단말(11)의 인증 결과 및 응답 시간에 의거한 통신 거리의 판별 결과에 의거하여, 수신측의 단말(11)에 대한 데이터의 송신 가부를 판정한다.
예를 들면, 수신측의 단말(11)이, 송신측의 단말(11)과 다른 LAN(1)에 접속되어 있는 경우(WAN(2)을 통하여 접속되고, 이른바 통신 거리가 길다란 경우), 응답 시간은, 같은 LAN(1)에 접속되어 있는 경우(통신 거리가 짧은 경우)에 비하여 길어지기 때문에, 예를 들면, 통신이 동일 LAN(1) 내로 제한되어 있는 때, 송신 가부 판정부(21)는, 계측한 응답 시간으로부터 수신측의 단말(11)이 송신측의 단말(11)과 같은 LAN(1)에 접속되어 있는지의 여부를 판정하고, 그 판정 결과와 수신측 단말(11)의 인증 결과에 의거하여, 데이터 송신의 가부를 판정한다.
즉 도 1의 예에서는, 단말(11-1(송신측)이 단말(11-2)(수신측)에 데이터를 송신하는 경우, 단말(11-1)의 송신 가부 판정부(21)는, 계측한 단말(11-2)의 응답 시간으로부터, 단말(11-2)이 LAN(1-1)에 접속되어 있는 것을 판정하고, 데이터 송신을 행한다. 한편, 단말(11-1)이 단말(11-3)에 데이터를 송신하는 경우, 단말(11-1)의 송신 가부 판정부(21)는 계측한 단말(11-3)의 응답 시간으로부터 단말(11-3)은 LAN(1-1)과 다른 LAN(LAN(1-2))에 접속되어 있는 것을 판정하고, 데이터 송신을 행하지 않는다.
또한. 이와 같은 통신 거리에 의한 통신 제어는 영화 등의 컨텐츠를 일정한 지역에 대해 선행 배급하고, 다른 지역에는 후일 배급하는 등의 컨텐츠 배급 비즈니스에 적용할 수 있다.
도 2로 되돌아와, 응답 제어부(22)는 송신측의 단말(11)로부터 소정의 데이터의 송신을 받을 때, 통신부(23)를 통하여 송신측의 단말(11)(정확하게는, 그 송신 가부 판정부(21))과 후술하는 바와 같이 통신함으로써, 송신측의 단말(11)에 있 어서의 인증 및 응답 시간의 적절한 계측에 필요한 정보를 송신측의 단말(11)에 송신한다.
통신부(23)는, LAN(1)에 접속되어 있고, 동일한 LAN(1) 내의 단말(11), 또는 WAN(2)을 통하여 다른 LAN(1)에 접속되어 있는 단말(11)과의 통신을 행한다.
송신 데이터 격납부(24)는, 수신측의 단말(11)에 송신되는 소정의 데이터가 격납되어 있다.
도 3은 단말(11)의 송신 가부 판정부(21)의 구성예를 도시하고 있다.
랜덤 챌린지 생성부(31)는, 소정 비트 수의 의사난수(이하, 랜덤 챌린지라고 칭한다)를 생성하고, 랜덤 챌린지 송신 제어부(32) 및 기대치 생성부(33)에 공급한다.
랜덤 챌린지 송신 제어부(32)는, 랜덤 챌린지 생성부(31)로부터 공급된 랜덤 챌린지를 통신부(23)를 통하여 수신측의 단말(11)에 송신한다. 랜덤 챌린지 송신 제어부(32)는 또한, 통신부(23)를 통하여 수신측의 단말(11)로부터 송신되어 온, 랜덤 챌린지를 수신한 취지의 메시지(이하, RC 수신 메시지라고 칭한다)를 수신하고, 그때 RC 수신 메시지를 수신한 취지를 커맨드 송신 제어부(34)에 통지한다.
기대치 생성부(33)는, 랜덤 챌린지 생성부(31)로부터 공급된 랜덤 챌린지에 대해, 예를 들면, 수신측의 단말(11)과 공유하는 비밀키를 이용한 HMAC(Keyed-Hashing for Message Authentication. IETF RFC 2104) 알고리즘에 의한 해시 처리(이른바 키를 붙인 해시 처리)를 시행하여, 수신측의 단말(11)에서 랜덤 챌린지로부터 생성되는 인증 데이터의 기대치를 생성하고, 판정부(35)에 공급한다. 기대치 생 성부(33)는 또한, 단말(11)에 미리 설정된 단말(11) 고유의 정보(예를 들면, 기기 ID)와 랜덤 챌린지를 연결한 것에 키를 붙인 해시 처리를 시행하고 기대치를 생성할 수도 있다.
또한, 해시 처리에서 이용되는 비밀키는, 본 정보 통신 시스템의 정규의 기기에 소정의 타이밍에 안전하게 배신된다.
커맨드 송신 제어부(34)는, 랜덤 송신 제어부(32)로부터, RC 수신 메시지를 수신한 취지가 통지된 때, 또는 판정부(35)로부터의 지시에 따라 응답을 요구하는 커맨드(이하, 응답 요구 커맨드라고 칭한다)를 통신부(23)를 통하여 수신측의 단말(11)에 송신한다.
커맨드 송신 제어부(34) 또는, 통신부(23)를 통하여 송신한 응답 요구 커맨드에 대한 응답으로서, 수신측의 단말(11)로부터 송신되어 온 메시지(이하, 응답 메시지라고 칭한다)를 수신하고, 그것을 판정부(35)에 공급한다. 응답 메시지에는 랜덤 챌린지 송신 제어부(32)에 의해 송신된 랜덤 챌린지로부터 생성된 인증 데이터가 조립되어 있다.
커맨드 송신 제어부(34) 또는, 응답 요구 커맨드를 송신한 후, 응답 시간 계측부(36)를 제어하고 응답 시간의 계측을 시작시킴과 함께, 그 응답 요구 커맨드에 대한 응답으로서의 응답 메시지를 수신한 때, 응답 시간의 계측을 종료시킨다.
판정부(35)는, 커맨드 송신 제어부(34)로부터의 응답 메시지에 조립되어 있는 인증 데이터와, 기대치 생성부(33)에서 생성된 그 인증 데이터의 기대치에 의거하여 수신측의 단말(11)이, 본 정보 통신 시스템에서의 정규의 기기인지의 인증을 행한다. 판정부(35)는 또한, 응답 시간 계측부(36)에서 계측된 응답 시간이 소정의 시간(TL)을 넘는지의 여부를 판정하고, 통신 거리의 판별(송신측의 단말(11)과 동일한 LAN(1)에 접속되어 있는지의 판정)을 행한다.
판정부(35)는, 수신측의 단말(11)의 인증 결과 및 통신 거리의 판별 결과에 의거하여 데이터의 송신 가부의 판정을 행한다. 판정부(35)는 그 판정 결과에 의거하여 통신부(23)를 제어하고, 송신 데이터 격납부(24)에 격납되어 있는 데이터를 수신측의 단말(11)에 송신시킨다.
응답 시간 계측부(36)는, 커맨드 송신 제어부(34)로부터의 지시에 따라 내장하는 타이머를 동작시키고, 수신측의 단말(11)의 응답 시간을 계측한다.
도 4는 단말(11)의 응답 제어부(22)의 구성예를 도시하고 있다.
랜덤 챌린지 수신 제어부(41)는 통신부(23)를 통하여 송신측의 단말(11)(정확하게는, 그 송신 가부 판정부(21))로부터 송신되어 온 랜덤 챌린지를 수신하고, 그것을 인증 데이터 생성부(42)에 공급한다. 랜덤 챌린지 수신 제어부(41)는 또한, 통신부(23)를 통하여 RC 수신 메시지(랜덤 챌린지를 수신한 취지를 나타내는 메시지)를 송신측의 단말(11)에 송신하고, 그때 RC 수신 메시지를 송신한 취지를 응답 메시지 송신 제어부(44)에 통지한다.
인증 데이터 생성부(42)는 랜덤 챌린지 수신 제어부(41)로부터 공급된 랜덤 챌린지에 대해 송신측의 단말(11)(송신 가부 판정부(21)의 기대치 생성부(33))에 있어서의 경우와 같은 키를 붙인 해시 처리를 시행하여, 제삼자가 예측할 수 없는 인증 데이터를 생성하고, 응답 메시지 생성부(43)에 공급한다.
응답 메시지 생성부(43)는 응답 메시지 송신 제어부(44)의 제어에 따라 인증 데이터 생성부(42)로부터 공급된 인증 데이터를 조립한 응답 메시지를 생성하고, 응답 메시지 송신 제어부(44)에 공급한다.
응답 메시지 송신 제어부(44)는 통신부(23)를 통하여 송신측의 단말(11)로부터 송신되어 온 응답 요구 커맨드를 수신한다.
응답 메시지 송신 제어부(44)는 응답 요구 커맨드를 수신하기 전의 타이밍에서(송신측의 단말(11)로부터 응답 요구 커맨드가 송신되어 오기 전의 타이밍에서), 응답 메시지 생성부(43)를 제어하여, 수신하는 응답 요구 커맨드에 대응한 인증 데이터가 조립된 응답 메시지를 생성시킴과 함께 응답 요구 커맨드를 수신한 때, 통신부(23)를 통하여 그 응답 메시지를 송신처의 단말(11)에 송신한다.
다음에, 도 5의 플로우 차트를 참조하여, 송신 가부 판정 처리를 행하는 경우의 단말(11)의 송신 가부 판정부(21)(도 2, 3)의 동작을 설명한다.
스텝 S1에 있어서, 단말(11)(송신측의 단말(11))의 송신 가부 판정부(21)의 랜덤 챌린지 생성부(31)는 랜덤 챌린지를 생성하고, 그것을 랜덤 챌린지 송신 제어부(32) 및 기대치 생성부(33)에 공급한다.
스텝 S2에 있어서, 랜덤 챌린지 송신 제어부(32)는 공급된 랜덤 챌린지를 통신부(23)를 통하여 수신측의 단말(11)에 송신하고, 스텝 S3에 있어서, 기대치 생성부(33)는 공급된 랜덤 챌린지에 대해 키를 붙인 해시 처리를 시행하고, 수신측의 단말(11)에서 생성되는 인증 데이터의 기대치를 생성한다.
또한 이 예의 경우, 송신측의 단말(11)은 데이터 송신의 가부를 판정하는데, 최대 N(=1, 2, …)회 응답 요구 커맨드를 송신하기 때문에, 여기서는, 송신될 수 있는 N개의 응답 요구 커맨드에 따른 인증 데이터의 N개의 기대치가 생성된다.
N개의 기대치는, 예를 들면, 랜덤 챌린지에 대해 키를 붙인 해시 처리를 시행한 결과 얻어진 데이터를 복수개로 분할하고, 그 분할하여 얻어진 데이터로부터 N개의 기대치를 생성할 수 있다. 도 6의 예의 경우, 랜덤 챌린지에 대해 키를 붙인 해시 처리를 시행한 결과 얻어진 데이터가, N개로 분할되어 N개의 기대치(1) 내지 기대치(N)가 생성된다.
또한, 랜덤 챌린지에 대한 키를 붙인 해시 처리를 복수회 반복하여 행하고, 그 처리마다 얻어진 데이터로부터 N개의 기대치를 생성할 수 있다. 도 7의 예의 경우, 랜덤 챌린지에 대한 키를 붙인 해시 처리가 N회 반복하여 행하여지고, 그 처리마다 얻어진 N개의 데이터가 기대치로 된다. 도 7중, 기대치(1)는 랜덤 챌린지에 키를 붙인 해시 처리가 1회 행하여진 결과 얻어진 것이고, 기대치(2)는 기대치(1)에 키를 붙인 해시 처리가 다시 시행된 결과 얻어진 것이다.
도 5로 되돌아와, 스텝 S4에 있어서 랜덤 챌린지 송신 제어부(32)는 후술하는 바와 같이 수신측의 단말(11)로부터 송신되어 온, 스텝 S2에 있어서 송신된 랜덤 챌린지를 수신한 취지를 나타내는 RC 수신 메시지를(스텝 S23), 통신부(23)를 통하여 수신하고, 그 취지를 커맨드 송신 제어부(34)에 통지한다. 스텝 S5에 있어서, 커맨드 송신 제어부(34)는, 응답 요구 커맨드가 몇번째로 송신된 것인지(송신의 순번)를 나타내는 카운터(i)에 1을 초기 설정한다.
다음에, 스텝 S6에 있어서, 커맨드 송신 제어부(34)는 통신부(23)를 통하여 응답 요구 커맨드를 수신측의 단말(11)에 송신하고, 스텝 S7에 있어서 응답 시간 계측부(36)를 제어하고, 응답 시간의 계측을 시작시킨다.
스텝 S8에 있어서, 커맨드 송신 제어부(34)는 후술하는 바와 같이 수신 예의 단말(11)로부터 송신되어 온, 스텝 S6에 있어서 송신된 응답 요구 커맨드에 대한 응답으로서의 응답 메시지를, 통신부(23)를 통하여 수신하고 판정부(35)에 공급하고, 스텝 S9에 있어서, 응답 시간 계측부(36)를 제어하고, 응답 시간의 계측을 종료시킨다. 즉 스텝 S7에 있어서 시작하고 스텝 S9에 있어서 종료하는 시간 계측으로 얻어진 시간이 수신측 단말(11)의 응답 시간이 된다.
스텝 S10에 있어서, 판정부(35)는 커맨드 송신 제어부(34)로부터 공급된 응답 메시지에 조립되어 있는 인증 데이터와, 기대치 생성부(33)에 의해 생성된, 그 인증 데이터의 기대치(구체적으로는, 카운터(i)가 나타내는 순번대로 송신된 응답 요구 커맨드(이하, 제 i번째에 송신된 응답 요구 커맨드라고 칭한다)에 대응하는 기대치)가 일치하는지의 여부를 판정하고, 일치한다고 판정한 경우 수신측의 단말(11)을 정보 통신 시스템에 있어서의 정규의 단말이라고 인증하고, 스텝 S11로 진행한다.
스텝 S11에 있어서, 판정부(35)는 응답 시간 계측부(3)에서 계측된, 제 i번째에 송신된 응답 요구 커맨드에 대한 수신측의 단말(11)의 응답 시간이 소정의 시간(TL)을 넘고 있는지의 여부를 판정한다. 시간(TL)은, 예를 들면, 동일 LAN(1)에 접속된 단말(11) 사이에서 필요로 하는 통신 시간이다. 즉 응답 시간이 시간(TL)을 넘는 경우, 수신측의 단말(11)은 송신측의 단말(11)과 다른 LAN(1)에 접속되고, 또 한 시간(TL)을 넘지 않는 경우(응답 시간=시간(TL)을 포함한다), 동일 LAN(1)에 접속되어 있다고 판정할 수 있다(통신 거리를 판별할 수 있다).
스텝 S11에서, 시간(TL)을 넘는다고 판정된 경우, 스텝 S12로 진행하고, 판정부(35)는 그 결과를 커맨드 송신 제어부(34)에 통지하고, 커맨드 송신 제어부(34)는 그때, 카운터(i)를 1만큼 잉크리먼트한다.
스텝 S13에 있어서, 커맨드 송신 제어부(34)는 카운터(i)=N+1인 지의 여부를 판정한다. 카운터(i)=N+1이 아니라고 판정된 경우에는, 소정 시간 경과 후 스텝 S6로 되돌아온다. 스텝 S13에서, 카운터(i)=N+1이라고 판정된 때(즉, 응답 요구 커맨드의 송신이 N회 행하여진 때), 또는 스텝 S10에서, 수신측의 단말(11)이 본 정보 통신 시스템에 있어서의 정규의 기기가 아니라고 판정된 때 스텝 S14로 진행하고, 그 취지를 판정부(35)에 통지한다. 판정부(35)는 그때, 수신측의 단말(11)에의 데이터 송신을 불가로 하고, 통신부(23)를 제어하고, 송신 데이터 격납부(24)에 격납되어 있는 데이터의 수신측의 단말(11)에 대한 송신을 금지한다.
스텝 S11에서, 제 i번째로 송신된 응답 요구 커맨드에 대한 응답 시간이, 시간(TL)을 넘지 않는다고 판정된 경우, 즉, 수신측의 단말(11)이 본 정보 통신 시스템에서의 정규의 기기이고, 또한, 예를 들면 송신측의 단말(11)과 같은 LAN(1)에 접속되어 있는 단말(11)인 때, 스텝 S15로 진행하고, 판정부(35)는 통신부(23)를 제어하고, 송신 데이터 격납부(24)에 격납되어 있는 데이터를 수신측의 단말(11)에 송신시킨다.
스텝 S14 또는 스텝 S15에서, 수신측의 단말(11)에 대한 데이터 송신 가부가 판정된 때, 판정부(35)는 통신부(23)를 통하여 송신 가부 판정이 종료된 취지를 나타내는 메시지(이하, 판정 종료 메시지라고 칭한다)를 수신측의 단말(11)에 송신한다. 그 후, 송신 가부 판정 처리는 처리를 종료한다.
다음에, 도 5의 플로우 차트를 참조하여, 응답 처리를 행하는 경우의 단말(11)의 응답 제어부(22)(도 2, 4)의 동작을 설명한다.
스텝 S21에 있어서, 단말(11)(수신측의 단말(11))의 응답 제어부(22)의 랜덤 챌린지 수신 제어부(41)는 송신처의 단말(11)로부터 송신되어 온 랜덤 챌린지를(스텝 S2), 통신부(23)를 통하여 수신하고, 인증 데이터 생성부(42)에 공급한다. 스텝 S22에 있어서, 인증 데이터 생성부(42)는 랜덤 챌린지 수신 제어부(41)로부터 공급된 랜덤 챌린지에 대해 송신측의 단말(11)의 송신 가부 판정부(21)(기대치 생성부(33))에서의 키를 붙인 해시 처리(스텝 S3)와 같은 키를 붙인 해시 처리를 시행하고, 인증 데이터를 생성하고, 응답 메시지 생성부(43)에 공급한다.
또한 이 예에서는, 최대 N개의 응답 요구 커맨드를 수신할 수 있기 때문에, 그 응답 요구 커맨드에 대응하는 기대치와 대비되는(스텝 S10) N개의 인증 데이터가 생성된다. N개의 인증 데이터는 기대치의 생성 방법(도 6, 7)과 같은 방법으로 생성된다.
이와 같이 인증 데이터가 생성되면, 스텝 S23에 있어서, 랜덤 챌린지 수신 제어부(41)는 통신부(23)를 통하여 RC 수신 메시지를 송신측의 단말(11)에 송신하고, 그 취지를 응답 메시지 송신 제어부(44)에 통지한다.
스텝 S24에 있어서, 응답 메시지 송신 제어부(44)는 이제부터 수신하는 응답 요구 커맨드가 몇 번째로 수신되는 것인지를 나타내는 카운터(j)에 1을 초기 설정하고, 스텝 S25에 있어서, 응답 메시지 생성부(43)를 제어하고, 카운터(j)가 나타내는 순번대로 수신되는 응답 요구 커맨드(이하, 제 j번째로 수신되는 응답 요구 커맨드라고 칭한다)에 대응하는 인증 데이터를 조립한 응답 메시지를 생성시킨다.
다음에, 스텝 S26에 있어서, 응답 메시지 송신 제어부(44)는 송신처의 단말(11)로부터 송신되어 온 응답 요구 커맨드를(스텝 S6), 통신부(23)를 통하여 수신하면, 스텝 S27에 있어서, 스텝 S25에서 생성된 제 j번째로 수신되는 응답 요구 커맨드에 따른 인증 데이터가 조립된 응답 메시지를, 통신부(23)를 통하여, 송신측의 단말(11)에 송신한다. 이로써 상술한 바와 같이 송신측의 단말(11)에서(스텝 S10에서), 제 j번째로 수신된(제 i번째로 송신된) 응답 요구 커맨드에 대응하는 인증 데이터와, 제 i번째에 송신된(제 j번째로 수신된) 응답 요구 커맨드의 기대치가 비교된다.
스텝 S28에 있어서, 수신측 단말(11)의 응답 제어부(22)의 응답 메시지 송신 제어부(44)는 송신측의 단말(11)로부터 송신되는 판정 종료 메시지(스텝 S16)가 수신되었는지의 여부를 판정하고, 소정의 시간 내에 수신되지 않았다고 판정한 경우, 스텝 S29로 진행한다. 스텝 S29에 있어서, 응답 메시지 송신 제어부(44)는 카운터(j)를 1만큼 잉크리먼트하고, 스텝 S30에서 카운터(j)=N+1인지의 여부를 판정한다.
스텝 S30에서, 카운터(j)=N+1이 아니라고 판정된 때(즉, 응답 요구 커맨드를 N회 수신되지 않은 때), 스텝 S25로 되돌아와, 다음에 수신되는 응답 요구 커맨드에 대해 그 이후의 처리를 실행한다.
스텝 S28에서, 판정 종료 메시지가 수신된 때, 또는 스텝 S30에서, 카운터(j)=N+1이라고 판정된 때(즉, 응답 요구 커맨드가 N회 수신된 때), 응답 제어부(22)는 응답 처리를 종료한다.
이상과 같이, 랜덤 챌린지로부터 생성된 인증 데이터(스텝 S22)와 그 기대치(스텝 S3)에 의거하여 인증된 수신측의 단말(11)에 관해서만 응답 시간에 의거한 통신 거리의 판별을 행하도록 하였기 때문에(스텝 S10에서 N0의 판정이 된 경우, 스텝 S11의 처리가 스킵되기 때문에), 정규의 기기인양 행세한 기기에 데이터가 송신되는 것을 방지할 수 있다(정규의 기기인양 행세한 기기가 응답 요구 커맨드를 수신하고, 응답 요구 메시지를 송신하여, 그 기기에 데이터가 송신되는 일은 없다).
또한 송신측의 단말(11)에서, 응답 요구 커맨드에, 새롭게 생성한 랜덤 챌리지를 조립하여 수신측의 단말(11)에 송신하고(스텝 S6), 수신측의 단말(11)에서, 응답 요구 커맨드를 수신한 때(스텝 S26), 미리 생성된 인증 데이터(스텝 S22)와, 그 응답 요구 커맨드에 조립된 랜덤 챌린지를 연결하고, 또는 양자의 논리 연산을 행하여 새로운 인증 데이터를 생성하고, 그것을 조립한 응답 메시지를 회신할 수도 있다(스텝 S27). 또한 이때 송신측의 단말(11)에서는, 스텝 S10에서 새로운 인증 데이터와 비교되는 기대치가 스텝 S3에서 생성된 기대치와 응답 요구 커맨드에 조립된 랜덤 챌린지와 연결되어, 또는 양자의 논리 연산이 행하여져 생성된다.
이와 같이 응답 요구 커맨드에 조립한 랜덤 챌린지를 이용하여 인증 데이터 및 기대치가 생성되도록 함으로써, 수신측의 단말(11)은 송신측의 단말(11)로부터 의 응답 요구 커맨드를 수신한 후가 아니면, 응답 메시지를 송신할 수 없게 된다. 따라서, 응답 시간을 단축하기 위해 응답 요구 커맨드를 수신하기 전에 응답 메시지를 송신하는 등이라는 부정 행위를 방지할 수 있다.
또한, 이상과 같이, 수신측의 단말(11)에 있어서, 응답 요구 커맨드를 수신하기 전에 인증 데이터 및 그것이 조립된 응답 메시지를 생성하도록 하였기 때문에(스텝 S22, S25), 응답 요구 커맨드를 수신한 후 곧바로 응답 메시지를 송신측의 단말(11)에 회신할 수 있다(스텝 S27).
예를 들면, 응답 요구 커맨드를 수신한 후에, 인증 데이터 및 응답 요구 메시지를 생성하도록 되어 있는 경우, 송신측의 단말(11)에서 계측되는 응답 시간에, 그 처리에 걸리는 시간이 포함되어 버리기 때문에, 통신 시간으로서의 응답 시간을 정확하게 계측할 수 없다. 그러나 본 발명과 같이 응답 요구 커맨드를 수신한 후 곧바로 응답 메시지를 송신할 수 있도록 하여 둠에 의해, 통신 시간으로서의 응답 시간이 정확하게 계측된다.
또한, 이상에 있어서는, 송신측의 단말(11)이 랜덤 챌린지를 생성하고(스텝 SI), 수신측의 단말(11)에 제공하도록 하였지만(스텝 S2), 수신측의 단말(11)이 생성하여 송신측의 단말(11)에 제공하도록 할 수도 있다.
또한, 이상에 있어서는, 비밀키를 송신측의 단말(11)과 수신측의 단말(11)에서 공유하고 있는 경우를 예로 하여 설명하였지만, 비밀키의 공유가 없는 경우에는 데피·헬만 키 교환(Diffie-He11man key exchange)의 알고리즘 등을 사용하여 키의 공유를 행할 수 있다. 이 경우는, 키 교환한 상대는, 응답 시간을 측정하는 상대인 것의 증명서 등을 기초로 확인된다. 키 교환 후, 키 교환으로 얻어진 키 그 자체를 인증 데이터와 기대치로 할 수도 있으며, 상기한 바와 같이 난수에 교환한 키로서의 키를 붙인 해시 처리를 시행하고, 인증 데이터나 기대치를 얻도록 할 수도 있다.
또한 이상에 있어서는, 송신측의 단말(11)에 있어서 수신측의 단말(11)에서 생성된 응답의 인증 데이터(이하, 인증 데이터(RR)라고 칭한다)(스텝 S22)와 송신측의 단말(11)에서 생성된 응답의 기대치(이하, 기대치(QR)라고 칭한다)(스텝 S3)에 의거하여 수신측의 단말(11)이 인증되었지만(스텝 S10), 수신측의 단말(11)에서도, 송신측의 단말(11)로부터의 응답 요구 커맨드의 인증 데이터(이하, 인증 데이터(RS)라고 칭한다)와 그 기대치(이하, 기대치(QS)라고 칭한다)에 의거하여 송신측의 단말(11)의 인증을 행하도록 할 수 있다.
도 5의 예에서는, 수신측의 단말(11)은 응답 요구 커맨드를 받으면(스텝 S26), 곧바로 응답 메시지를 회송하기 때문에(스텝 S27), 예를 들면, 도 8에 도시한 바와 같이, 송신측의 단말(11)(송신 기기)과 동일한 LAN(1)에 제 3의 기기(x)를 삽입하고, 처음으로 기기(x)가 수신 기기에 응답 요구 커맨드를 보내고(S111), 수신 기기로부터 응답 메시지를 취득하여 두고(S112), 그리고 송신 기기로부터 응답 요구 커맨드가 온 때에(S121), 취득한 응답 메시지를 돌려줌으로써(S122) 기기(x)는 정규의 기기인양 행세할 수 있다.
그러면 수신측의 단말(11)에서도, 응답 메시지를 회신할 때에, 송신측의 단말(11)을 인증하면, 이와 같은 부정을 방지할 수 있다(부정하는 기기에 응답 메시 지를 회신하는 것을 방지할 수 있다).
도 9는, 송신 가부 판정부(21)의 도 10은 응답 제어부(22)의 이와 같이 수신측의 단말(11)에서도 송신측의 단말(11)의 인증이 이루어지는 경우의 구성예를 도시하고 있다.
송신 가부 판정부(21)의 랜덤 챌린지 생성부(51)는 도 3의 랜덤 챌린지 생성부(31)와 마찬가지로, 소정 비트 수의 의사난수 열을 랜덤 챌린지(RC)로서 생성하고, 기대치 생성부(52) 및 인증 데이터 생성부(53)에 공급한다.
기대치 생성부(52)는, 랜덤 챌린지 생성부(51)로부터 공급된 랜덤 챌린지(RC)에 대해, 예를 들면, 수신측의 단말(11)과 공유하는 비밀키를 이용한 수신측의 단말(11)(인증 데이터 생성부(73))에서의 경우와 같은 키를 붙인 해시 처리를 시행하고, 수신측의 단말(11)의 인증 데이터(RR)의 기대치(QR)(대응한 인증 데이터(RR)와 같은 값의 기대치(QR))를 생성하고, 응답 인증부(57)에 공급한다.
인증 데이터 생성부(53)는, 랜덤 챌린지 생성부(51)로부터 공급된 랜덤 챌린지(RC)에 대해 수신측의 단말(11)과 공유하는 비밀키를 이용한 키를 붙인 해시 처리를 시행하여, 제삼자가 예측할 수 없는 커맨드의 인증 데이터(RS)를 생성하고, 응답 요구 커맨드 송신부(55)에 공급한다.
제어 커맨드 통신 제어부(54)는, 시작 커맨드 등의 제어 커맨드(CC)를 수신측의 단말(11)에 송신하거나 수신측의 단말(11)로부터 송신되어 온 제어 커맨드(CC)에 대한 응답 메시지(CCR)를 수신한다.
응답 요구 커맨드 송신부(55)는, 인증 데이터 생성부(53)에 의해 생성된 인 증 데이터(RS)를 포함하는 응답 요구 커맨드(MC)를, 통신부(23)를 통하여 수신측의 단말(11)에 송신한다.
응답 수신부(56)는, 송신된 응답 요구 커맨드(MC)에 대한 응답으로서 수신측의 단말(11)로부터 송신되어 온 응답 메시지(MCR)를, 통신부(23)를 통하여 수신하고, 그곳에 편입되어 있는 응답의 인증 데이터(RR)를 응답 인증부(57)에 공급한다.
응답 인증부(57)는, 응답 수신부(56)로부터의 응답의 인증 데이터(RR)와, 기대치 생성부(52)에서 생성된 그 인증 데이터(RR)의 기대치(QR)에 의거하여 수신측의 단말(11)이, 본 정보 통신 시스템에서의 정규의 기기인지의 인증을 행하고, 그 인증 결과를 제어 판정부(58)에 통지한다.
제어 판정부(58)는, 응답 시간 계측부(59)에서 계측된, 응답 요구 커맨드(MC)에 대한 수신측 단말(11)의 응답 시간(RTT)이 소정 시간(TL)을 넘고 있는지의 여부를 판정하고, 통신 거리의 판별(송신측의 단말(11)과 동일 LAN(1)에 접속되어 있는지의 판정)을 행한다.
제어 판정부(58)는, 수신측 단말(11)의 인증 결과 및 통신 거리의 판별 결과에 의거하여 수신측의 단말(11)에 대한 데이터의 송신 가부의 판정을 행한다. 제어 판정부(58)는 그 판정 결과에 의거하여 통신부(23)를 제어하고, 송신 데이터 격납부(24)에 격납되어 있는 데이터를 수신측의 단말(11)에 송신시킨다.
응답 시간 계측부(59)는 응답 요구 커맨드 송신부(55) 및 응답 수신부(56)로부터의 통지에 따라 응답 요구 커맨드(MC)에 대한 수신측 단말(11)의 응답 시간(RTT)을 계측한다.
다음에, 응답 제어부(22)의 구성(도 10)을 설명한다.
제어 응답 통신 제어부(71)는 통신부(23)를 통하여 송신측의 단말(11)로부터 송신되어 온 제어 커맨드(CC)를 수신하거나, 그 제어 커맨드(CC)에 대한 응답 메시지(CCR)를 송신측의 단말(11)에 송신한다.
기대치 생성부(72)는, 제어 응답 통신 제어부(71)에 의해 수신된 제어 커맨드(CC)에 포함되는 랜덤 챌린지(RC)에 대해, 송신측의 단말(11)과 공유하는 비밀키를 이용한 송신측의 단말(11)(인증 데이터 생성부(53))에서의 경우와 같은 키를 붙인 해시 처리를 시행하여, 송신측 단말(11)의 커맨드 인증 데이터(RS)의 기대치(QS)(대응하는 인증 데이터(RS)와 같은 값의 기대치(QS))를 생성하고, 커맨드 인증부(76)에 공급한다.
인증 데이터 생성부(73)는, 제어 응답 통신 제어부(71)에 의해 수신된 제어 커맨드(CC)에 포함되는 랜덤 챌린지(RC)에 대해, 송신측의 단말(11)과 공유하는 비밀키를 이용한 키를 붙인 해시 처리를 시행하여, 제삼자가 예측할 수 없는 응답의 인증 데이터(RR)를 생성하고, 응답 송신부(74)에 공급한다.
응답 송신부(74)는, 커맨드 인증부(76)에 의한 인증 결과에 의거하여 인증 데이터 생성부(73)에 의해 생성된 응답의 인증 데이터(RR)를 포함하는, 송신측의 단말(11)로부터의 응답 요구 커맨드(MC)에 대한 응답 메시지(MCR)를, 통신부(23)를 통하여 송신측의 단말(11)에 송신한다.
응답 요구 커맨드 수신부(75)는, 송신측의 단말(11)로부터 송신되어 온 응답 요구 커맨드(MC)를, 통신부(23)를 통하여 수신하고, 그곳에 편입되어 있는 커맨드 의 인증 데이터(RS)를 커맨드 인증부(76)에 공급한다.
커맨드 인증부(76)는, 응답 요구 커맨드 수신부(75)로부터의 커맨드의 인증 데이터(RS)와, 기대치 생성부(72)에서 생성된 그 인증 데이터(RS)의 기대치(QS)에 의거하여 송신측의 단말(11)이 본 정보 통신 시스템에 있어서의 정규의 기기인지의 인증을 행하고, 그 인증 결과를 응답 송신부(74)에 통지한다.
다음에, 도 9의 송신 가부 판정부(21)의 동작을 도 11의 플로우 차트를 참조하여 설명한다.
스텝 S51에 있어서, 단말(11)의 송신 가부 판정부(21)의 제어 커맨드 통신 제어부(54)는 수신측의 기기와, TCP 커넥션을 확립한다. TCP 커넥션을 위한 포트 번호는 미리 송신측의 단말(11)과 수신측의 기기의 사이에서 합의되어 있는 것으로 한다. 송신측의 기기와 수신측의 기기의 사이에서 사전에 TCP 커넥션이 확립하여 있는 경우는 이 스텝을 생략하여도 된다.
제어 커맨드 통신 제어부(54)는, 확립한 TCP 커넥션을 통하여, 응답 시간(RTT)의 계측을 시작하는 취지를 나타내는 시작 커맨드(제어 커맨드(CC))를 수신측의 기기에 송신한다. 이 시작 커맨드(CC)에는 세션 번호(SID), 랜덤 챌린지(RC), 송신측의 단말(11)이 실행 가능한, 1세션에서의 응답 시간(RTT)의 계측의 리트라이 수(계측 회수)(ks)가 포함되어 있다.
세션 번호(SID)는, 지금부터 행하여지는 수신측의 기기에 대한 일련의 인증 처리(하나의 세션)에 할당된 번호이고, 이 번호를 송신측과 수신측에서 공유함에 의해, 세션마다 인증 처리를 구별할 수 있다.
또한, 응답 시간(RTT)의 계측을 위해 필요한 데이터(예를 들면, 응답 요구 커맨드(MC)나 그 응답 메시지(MCR))의 통신은, 패킷의 재발송을 행하지 않는 UDP로 이루어지기 때문에 통신 상태에 따라서는 데이터가 도중에 소멸하여 버리는 등, 응답 시간(RTT)의 계측이 적절하게 행하여지지 않는 경우도 고려된다. 또한 네트워크 내의 다른 통신의 영향을 받아서 패킷의 전송에 지연이 생기는 일도 있다. 그래서 응답 시간(RTT)의 계측을 몇회나 리트라이(재시행) 할 수 있도록 되어 있다. 이 리트라이의 회수는, 송신측의 기기와 수신측의 기기의 설정에 의해 다를 수도 있기 때문에, 이 예에서는 여기서 송신측의 기기의 리트라이 수(예를 들면, 최대의 리트라이 수)(ks)가 수신측의 기기에 통지된다.
다음에, 스텝 S52에 있어서, 제어 커맨드 통신 제어부(54)는 시작 커맨드(CC)에 대한 수신측의 기기로부터의 응답 메시지(CCR)를 수신한다.
이 응답 메시지(CCR)에는 시작 커맨드(CC)에 포함되어 있던 세션 번호(SID) 외에 수신측이 결정한 1세션에서의 응답 시간(RTT) 계측의 리트라이 수(k) 및 응답 요구 커맨드(MC)를 수신하기 위한 UDP 포트 번호(pb)가 포함되어 있다. 즉 시작 커맨드(CC)와 그 응답 메시지(CCR)의 수수에 의해 송신측의 단말(11)과 수신측의 기기는 응답 시간(RTT) 계측의 리트라이 수(계측 회수)(k)와 세션 번호(SID) 및 응답 요구 커맨드(MC)와 그 응답 메시지(MCR)의 수수를 위해 이용하는 UDP 포트 번호(pb)를 합의한다.
또한, 수신측의 기기는, 시작 커맨드(CC)를 통하여 통지된 송신측의 단말(11)에서 실행 가능한 응답 시간(RTT) 계측의 리트라이 수(ks)와 수신측이 실행 가 능한 응답 시간(RTT) 계측의 리트라이 수중의 작은 쪽을, 금회의 응답 시간(RTT) 계측의 리트라이 수(k)로 결정하고, 응답 메시지(CCR)를 통하여 송신측의 기기에 통지한다.
스텝 S53에 있어서, 기대치 생성부(52)는 랜덤 챌린지 생성부(51)에 의해 생성된 랜덤 챌린지(RC)에 대해, 수신측의 단말(11)의 응답 제어부(22)(인증 데이터 생성부(73))에서 키를 붙인 해시 처리와 같은 키를 붙인 해시 처리를 시행하고, 수신측의 기기의 인증 데이터(RR)의 기대치(QR)를 생성한다.
이 예의 경우, 응답 시간(RTT) 계측이 최대 k회 행하여지기 때문에(응답 요구 커맨드(MC)의 응답 메시지(MCR)가 최대 k회 수신되기 때문에), 수신될 수 있는 k개의 응답 메시지(MCR)에 포함되는 인증 데이터(RR) 각각의 기대치(QR)가 생성된다.
또한 이때 인증 데이터 생성부(53)는, 랜덤 챌린지 생성부(51)에 의해 생성된 랜덤 챌린지(RC)에 대해 키를 붙인 해시 처리를 시행하고, 커맨드의 인증 데이터(RS)를 생성한다.
이 예의 경우, 응답 시간(RTT) 계측이 최대 k회 행하여지기 때문에(응답 요구 커맨드(MC)가 최대 k회 송신되기 때문에), 송신될 수 있는 k개의 응답 요구 커맨드(MC) 각각의 인증 데이터(RS)가 생성된다.
스텝 S54에 있어서, 제어 판정부(58)에 내장되는 카운터(i)의 값이 1로 초기 설정된다. 이때 기대치 생성부(52)는 카운터(i)의 값에 대응하는 기대치(QR)(예를 들면, 제 i번째에 생성된 기대치(QRi))를 응답 인증부(57)에 공급한다. 또한 인증 데이터 생성부(53)는 카운터(i)의 값에 대응하는 인증 데이터(RSi)를 응답 요구 커맨드 송신부(55)에 공급한다.
스텝 S55에 있어서, 응답 요구 커맨드 송신부(55)는 세션 번호(SID), 인증 데이터 생성부(53)로부터 공급된 인증 데이터(RSi)(k개의 인증 데이터(RS)중의 카운터(i)의 값에 대응하는 인증 데이터(RSi)) 및 시퀀스 번호(Ci)(카운터(i)의 값을 나타내는 번호)를 포함하는 응답 요구 커맨드(MC)를, 제어 커맨드(CC)의 응답(CCR)에 포함되어 있는 UDP 포트 번호(pb)로의 UDP 통신으로, 수신측의 기기에 송신한다.
응답 요구 커맨드 송신부(55)는, 응답 요구 커맨드(MC)를 송신한 때, 그 취지의 통지(STR)를 응답 시간 계측부(59)에 행한다. 이로써 응답 시간 계측부(59)는 응답 시간의 계측을 시작한다.
스텝 S56에 있어서, 응답 수신부(56)는 수신측의 기기로부터의 응답 메시지(MCR)를 수신하였는지의 여부를 판정하고, 수신하지 않았다고 판정한 경우, 스텝 S57로 진행하고, 소정 시간 이상 응답을 기다리고 있는지의 여부를 판정한다(스텝 S55에서 응답 시간(RTT) 계측이 시작되고 나서 소정의 시간 경과하였는지의 여부를 판정한다).
스텝 S57에서, 아직 소정의 시간 경과하지 않았다고 판정된 경우, 스텝 S56으로 되돌아와, 그 이후의 처리가 실행된다. 한편 스텝 S57에서 소정의 시간 경과하였다고 판정된 경우, 스텝 S62로 진행하고, 카운터(i)의 값이 리트라이 수(k)보다 작은지의 여부가 판정되고(응답 시간(RTT)의 계측이 k회 행하여졌는지의 여부가 판정되고), 작다고 판정된 경우(k회 행하여지지 않은 경우), 스텝 S63으로 진행하고, 카운터(i)의 값이 1만큼 잉크리먼트되고, 스텝 S55로 되돌아온다.
응답 요구 커맨드(MC)를 보내는 UDP에서는 패킷이 통신 상대에게 도착하지 않는 일이 있기 때문에, 송신측의 단말(11)은 응답 요구 커맨드(MC)를 보낸 후, 소정 시간이 경과하여도 응답 메시지(MCR)가 수신되지 않는 경우는, 이번 회의 계측은 실패한 것으로 하고, 다음의 응답 시간(RTT)의 계측이 시작된다(스텝 S55 이후의 처리가 시작된다).
스텝 S56에서, 응답 메시지(MCR)가 수신되었다고 판정된 경우, 스텝 S58로 진행하고, 응답 수신부(56)는 수신한 응답 메시지(MCR)에 포함되어 있는 응답의 인증 데이터(RRj) 및 시퀀스 번호(Cj)를 판독하고, 응답 인증부(57)에 공급한다.
응답 인증부(57)는, 응답 수신부(56)로부터 공급된 시퀀스 번호(Cj)가 카운터(i)의 값(송신된 응답 요구 커맨드(MC)의 시퀀스 번호(Ci))과 일치하는지의 여부를 판정한다.
또한, 응답 메시지(MCR)의 시퀀스 번호(Cj)와 응답 요구 커맨드(MC)의 시퀀스 번호(Ci)를 확인하는 것의 효과에 관해서는 후술한다.
스텝 S58에서, 일치하지 않는다고 판정된 경우, 스텝 S56으로 되돌아와, 그 이후의 처리가 행하여지고, 일치한다고 판정된 경우 스텝 S59로 진행한다.
스텝 S59에 있어서, 응답 수신부(56)는, 응답 메시지(MCR)를 수신한 취지의 통지(END)를 응답 시간 계측부(59)에 행한다. 응답 시간 계측부(59)는 스텝 S55에서 시작한 응답 시간(RTT) 계측을 종료하고, 계측 결과(응답 시간(RTT))를 제어 판 정부(58)에 공급한다.
스텝 S60에 있어서, 응답 인증부(57)는, 응답 수신부(56)로부터 공급된 응답의 인증 데이터(RRj)와, 기대치 생성부(52)에 의해 생성된, 그 인증 데이터(RRj)의 기대치(QRi)가 일치하는지의 여부를 판정하고, 일치한다고 판정한 경우 수신측의 단말(11)을, 본 정보 통신 시스템에서의 정규의 단말이라고 인증하고, 스텝 S61로 진행한다.
스텝 S61에 있어서, 제어 판정부(58)는 응답 시간 계측부(59)로부터 공급된 응답 시간(RTT)이 소정의 규정 시간(TL)보다 큰지의 여부를 판정한다.
규정 시간(TL)은, 응답 시간(RTT)이 송신측의 단말(11)과 수신측의 기기가 동일 LAN(1)에 접속되어 있다면, 그것을 초과하지 않은 시간이다. 즉 응답 시간(RTT)이 규정 시간(TL)보다 크면, 수신측의 기기는 송신측의 단말(11)과 동일 LAN(1)에 접속되어 있지 않다고 판정할 수 있다. 한편, 응답 시간(RTT)이 규정 시간(TL)보다 크지 않으면(그 이하인 경우), 수신측의 기기는 송신측의 단말(11)과 동일 LAN(1)에 접속되어 있다고 판정할 수 있다.
스텝 S61에서, YES의 판정이 이루어진 때(제 i회째의 응답 시간(RTT) 계측에서, 수신측의 기기가 송신측의 단말(11)과 동일한 LAN(1)에 접속되어 있는 것이 아니라고 판정된 때), 스텝 S62로 진행하고, 제어 판정부(58)는 카운터(i)의 값이 k보다 작은 값이 아닌지(응답 시간(RTT) 계측이 k회 트라이되었는지의 여부)를 판정하고, 작다고 판정한 경우(응답 시간(RTT) 계측이 아직 k회 행하여지지 않는 경우), 스텝 S63로 진행하고, 카운터(i)의 값이 1만큼 잉크리먼트된다. 이때 기대치 생 성부(52)는 카운터(i)의 새로운 값에 대응하는 기대치(QRi)를 응답 인증부(57)에 공급하고, 인증 데이터 생성부(53)는 카운터(i)가 새로운 값에 대응하는 인증 데이터(RSi)를 응답 요구 커맨드 송신부(55)에 공급한다.
그 후 스텝 S55로 되돌아와, 그 이후의 처리가 행하여진다. 즉 응답 시간(RTT)이 규정 시간(TL) 내로 되는 응답 메시지(MCR)가 얻어질 때까지, 최대 k회, 응답 시문 RTT의 계측이 행하여진다.
스텝 S61에서, NO의 판정이 이루어진 때(응답 시간(RTT)이 규정 시간(TL) 이하로 되는 응답 메시지(MCR)를 얻어진 때), 스텝 S64로 진행한다.
스텝 S64로 진행하고, 제어 판정부(58)는, 수신측의 기기는 송신 데이터를 송신할 수 있는 기기(정규의 기기로서, 송신측의 단말(11)과 같은 LAN(1)에 접속되어 있는 기기)라는 취지를 통신부(23)(도 3)에 통지한다. 이로써 통신부(23)는 소정의 송신 데이터를 송신 데이터 격납부(24)로부터 판독하고, 수신측의 기기(단말(11))에 송신한다.
스텝 S62에서, 카운터(i)의 값이, k 이상이라고 판정된 경우(응답 시간(RTT)의 계측을 k회 행하여도, 응답 시간(RTT)이 규정 시간(TL) 이하로 된 응답이 얻어지지 않은 경우), 스텝 S65로 진행하고, 제어 판정부(58)는, 수신측의 기기는 로컬 네트워크 외의 기기(송신측의 단말(11)과 같은 LAN(1)에 접속되어 있지 않은 기기)라는 취지를, 제어 커맨드 통신 제어부(54)에 통지한다. 이로써 제어 커맨드 통신 제어부(54)는 수신측의 기기의 인증이 실패한 취지를 나타내는 종료 커맨드(CC)를, 수신측의 기기에 송신한다.
스텝 S60에서, 응답의 인증 데이터(RRj)와 그 기대치(QRi) 일치하지 않는다고 판정된 경우, 스텝 S66로 진행하고, 제어 판정부(58)는, 수신측의 기기는 부정한 기기라는 취지를, 제어 커맨드 통신 제어부(54)에 통지한다. 이로써 제어 커맨드 통신 제어부(54)는 수신측 기기의 인증이 실패한 취지를 나타내는 종료 커맨드(CC)를 수신측의 기기에 송신한다.
이상과 같이 하여 송신 가부 판정 처리가 행하여진다.
또한 이상에 있어서는, 스텝 S53에 있어서 k개의 인증 데이터(RS)를 생성하였지만, 그 대신에 스텝 S55에 있어서 응답 요구 커맨드(MC)를 송신할 때마다 그 커맨드에 사용하는 인증 데이터(RS)를 매회 생성하도록 하여도 좋다.
다음에, 도 10의 응답 제어부(22)의 동작을 도 12의 플로우 차트를 참조하여 설명한다.
스텝 S81에 있어서, 수신측의 단말(11)의 응답 제어부(22)의 제어 응답 통신 제어부(71)는 송신측의 기기와 협동하여 TCP 커넥션을 확립하고, 그 TCP 커넥션을 통하여 송신측의 기기로부터 송신되어 온, 시작 커맨드(CC)(스텝 S51)를 수신한다. 제어 응답 통신 제어부(71)는 수신한 시작 커맨드(CC)에 포함되어 있는 랜덤 챌린지(RC)를 기대치 생성부(72) 및 인증 데이터 생성부(73)에 공급한다.
다음에 스텝 S82에 있어서, 응답 요구 커맨드 수신부(75)는, 송신측의 기기로부터 송신되어 오는 응답 요구 커맨드(MC)를 수신하기 위한 UDP 포트 번호(pb)를 결정한다.
응답 요구 커맨드 수신부(75)는 또한, 제어 커맨드(CC)에 포함되어 있는 송 신측의 기기가 실행 가능한 응답 시간(RTT)의 계측 리트라이 수(ks)와, 수신측의 단말(11)이 대응 가능한 응답 시간(RTT)의 계측 리트라이 수중 어느 것인가 작은 쪽을 금회의 응답 시간(RTT)의 계측 리트라이 수(k)로 결정한다.
스텝 S83에 있어서, 제어 응답 통신 제어부(71)는 스텝 S81에서 수신된 제어 커맨드(CC)에 포함되어 있던 세션 번호(SID), 응답 시간(RTT)의 계측 리트라이 수(k) 및 UDP 포트 번호(pb)를 포함하는 응답 메시지(CCR)를, 스텝 S81에서 확립된 TCP 커넥트를 통하여 송신측의 기기에 송신한다. 송신측의 기기는 여기서 송신된 응답 메시지(CCR)를 수신한다(스텝 S52).
스텝 S84에 있어서, 인증 데이터 생성부(73)는 제어 응답 통신 제어부(71)로부터 공급된 랜덤 챌린지(RC)에 대해 키를 붙인 해시 처리를 시행하고, 응답의 인증 데이터(RR)를 생성한다.
이 예의 경우, 응답 시간(RTT) 계측이 최대 k회 행하여지기 때문에(응답 요구 커맨드(MC)의 응답 메시지(MCR)가 최대 k회 송신되기 때문에), 송신될 수 있는 k개의 응답 메시지(MCR) 각각의 인증 데이터(RR)가 생성된다.
기대치 생성부(72)는, 제어 응답 통신 제어부(71)로부터 공급된 랜덤 챌린지(RC)에 대해 송신측 단말(11)의 송신 가부 판정부(21)(인증 데이터 생성부(53))에서의 키를 붙인 해시 처리와 같은 키를 붙인 해시 처리를 시행하고, 송신측의 단말(11)의 인증 데이터(RS)의 기대치(QS)를 생성한다.
이 예의 경우, 응답 시간(RTT) 계측이 최대 k회 행하여지기 때문에(응답 요구 커맨드(MC)가 최대 k회 수신되기 때문에), 수신될 수 있는 k개의 응답 요구 커 맨드(MC)에 포함되는 인증 데이터(RS) 각각의 기대치(QS)가 생성된다.
스텝 S85에 있어서, 커맨드 인증부(76)에 내장되어 있는 카운터(j)의 값이 1로 초기 설정된다.
스텝 S86에 있어서, 커맨드가 수신될 때까지 대기되고, 커맨드가 수신되었다고 판정된 경우 스텝 S87로 진행하고, 수신된 커맨드가 응답 요구 커맨드(MC)(스텝 S55)인지의 여부를 판정하고, 응답 요구 커맨드(MC)라고 판정된 경우 스텝 S88로 진행한다.
스텝 S88에 있어서, 수신된 커맨드에 포함되는 시퀀스 번호(Ci)와 카운터(j)가 비교되고, 시퀀스 번호(Ci)가 카운터(j) 이상의 값인 것이 확인된다. 카운터(j) 이상의 값인 경우 스텝 S89로 진행하고, 카운터(j)가 시퀀스 번호(Ci)의 값으로 설정된다.
이것은, 커맨드가 결락(缺落)된 경우, 순번대로 오지 않은 경우에 카운터(j)를 시퀀스 번호(Ci)에 합치시키기 위한 대책이다.
기대치 생성부(72)는 이 때, 카운터(j)의 값에 대응하는 기대치(QS)(예를 들면, 제 j번째에 생성된 기대치(QSj))를 커맨드 인증부(76)에 공급한다. 또한 인증 데이터 생성부(73)는 카운터(j)의 값에 대응하는 인증 데이터(RRj)를 응답 송신부(74)에 공급한다.
다음에 스텝 S90에서, 커맨드 인증부(76)는, 응답 요구 커맨드 수신부(75)에 의해 수신된 응답 요구 커맨드(MC)에 편입되어 있는 인증 데이터(RSi)와, 기대치 생성부(72)에 의해 생성된 기대치(QSj)(카운터(j)가 나타내는 순번대로 생성된 기 대치)가 일치하는지의 여부를 판정하고, 일치한다고 판정한 경우 송신측의 단말(11)을 본 정보 통신 시스템에서의 정규의 단말이라고 인증하고, 스텝 S91로 진행한다.
스텝 S91에 있어서, 커맨드 인증부(76)는 송신측의 단말(11)이 정규의 기기인 취지를 응답 송신부(74)에 통지한다. 이로써 응답 송신부(74)는 세션 번호(SID), 카운터(j)의 값을 나타내는 시퀀스 번호(Cj), 인증 데이터 생성부(73)로부터 공급된 인증 데이터(RRj)를 포함하는 응답 메시지(MCR)를 송신측의 기기에 송신한다.
한편 스텝 S90에서, 일치하지 않는다고 판정된 경우 스텝 S92로 진행하고, 커맨드 인증부(76)는, 그 취지를 응답 송신부(74)에 통지한다. 이로써 응답 송신부(74)는 세션 번호(SID), 카운터(j)의 값을 나타내는 시퀀스 번호(Cj) 및 송신측의 기기에 있어서의 수신측의 기기의 인증(스텝 S60)이 실패하는 인증 데이터(RR)(=××)를 포함하는 응답 메시지(MCR)를 송신측의 기기에 송신한다.
스텝 S91 또는 스텝 S92에서, 응답 메시지(MCR)가 송신된 때 스텝 S93에서, 카운터(i)의 값이 1만큼 잉크리먼트되고, 그 후 스텝 S86로 되돌아와 그 이후의 처리가 실행된다.
또한, 스텝 S88에 있어서, 카운터(j)의 값이 수신된 커맨드에 포함되는 시퀀스 번호(Ci)보다 작은 경우도 스텝 S86으로 되돌아와 그 이후의 처리가 실행된다.
스텝 S87에서, 수신된 커맨드가 응답 요구 커맨드가 아니라고 판정된 경우(종료 커맨드(CC)(스텝 S65, S66)인 때), 처리는 종료한다.
다음에 도 11의 스텝 S58의 처리에 관해 설명한다. 스텝 S58의 처리에서는 수신측의 기기로부터의 응답 메시지(MCR)의 시퀀스 번호(Cj)와 응답 요구 커맨드(MC)의 시퀀스 번호(Ci)(카운터(i)의 값)가 일치하는지의 여부가 판정되지만, 이와 같이 응답 요구 커맨드(MC)와 응답 메시지(MCR)의 대응 관계를 확인하도록 하였기 때문에, 응답 요구 커맨드(MC)에 대응하지 않는 응답 메시지(MCR)(다른 응답 요구 커맨드(MC)의 응답 메시지(MCR))에 의거하여 응답 시간(RTT)에 의한 거리 판정이 행하여지지 않는다.
예를 들면, 도 13에 도시한 바와 같이, 수신측의 기기에서 제 1번째의 응답 요구 커맨드(MC)에 대한 응답 메시지(MCR)의 송신에 시간이 걸리고(스텝 S91, S92), 송신측의 단말(11)에서 타임 아웃이라고 판정되고(스텝 S57), 제 2번째의 응답 요구 커맨드(MC)가 수신측의 기기에 송신된 것으로 한다. 제 1번째의 응답 요구 커맨드(MC)에 대한 응답 메시지(MCR)는 제 2 번째의 응답 요구 커맨드(MC)가 송신된 후(스텝 S55), 제 2번째의 응답 요구 커맨드(MC)와의 관계에서 타임 아웃으로 되지 않는 동안(스텝 S57)에 송신측의 단말(11)에 수신된 것으로 한다(스텝 S56).
그러나 이 경우 본 발명에서는, 수신측의 기기로부터의 제 1번째의 응답 메시지(MCR)의 시퀀스 번호(=1)와, 제 2번째의 응답 요구 커맨드(MC)의 시퀀스 번호(=2)가 일치하지 않는다고 판정되고, 송신측의 단말(11)은 제 2번째의 응답 요구 커맨드(MC)에 대한 응답 메시지(MCR)가 수신될 때까지 대기하게 되고(스텝 S56로 되돌아온다), 대응하지 않는 응답 메시지(MCR)가 수신되어도 응답 시간(RTT)에 의한 거리 판정은 행하여지지 않는다.
다음에, 부정에 대한 단말(11)의 동작을 구체적으로 설명한다.
예를 들면 도 8에 도시한 송신 기기와 동일한 LAN(1)에 접속된 부정한 기기(x)가, 수신 기기로부터 응답을 얻기 위해 응답 요구 커맨드를 송신하는 것으로 한다. 그러나, 기기(x)는 수신 기기와 공유하는 비밀키를 갖고 있지 않기 때문에, 수신 기기에서의 송신 기기의 인증에 필요한 인증 데이터(RS)를 얻을 수 없다. 따라서, 도 14에 도시한 바와 같이, 기기(x)가 부적당한 인증 데이터(RS)(=?)를 포함하는 응답 요구 커맨드(MC)를 수신 기기에 송신하지만, 수신 기기로부터는 수신 기기의 인증이 실패하는 인증 데이터(RR)(=××)를 포함하는 응답 메시지(MCR)가 송신되어 온다(스텝 S92). 따라서 기기(x)가 그 후 송신 기기로부터의 응답 요구 커맨드(MC)에 대해 그 응답 메시지(MCR)를 송신 기기에 송신하여 응답하여도, 송신 기기에서 기기(x)는 인증되지 않고, 송신 데이터는 기기(x)에 송신되지 않는다.
그래서, 도 15에 도시한 바와 같이, 부정한 기기(x)는, 송신 기기로부터 응답 요구 커맨드(MC)를 받아 그것을 수신 기기에 송신하고, 수신 기기로부터 적당한 인증 데이터(RR)를 포함하는 응답 메시지(MCR)를 취득한다. 그리고 기기(x)는 취득한 응답 메시지(MCR)를 송신 기기에 송신하는 것도 고려된다.
그러나 이 예의 경우, 응답 요구 커맨드(MC)는 송신 기기로부터 기기(x), 그리고 기기(x)로부터 수신 기기에 송신되고, 응답 메시지(MCR)가 수신 기기로부터 기기(x)에, 그리고 기기(x)로부터 송신 기기에 전송되기 때문에, 응답 요구 커맨드(MC)와 응답 메시지(MCR)의 전송로가 통상의 전송 경로(송신 기기와 수신 기기 사이의 전송로)보다 길어진다. 따라서 이 경우, 결국 응답 시간(RTT)이 규정 시간 (TL)보다 길어지기 때문에, 기기(x)는 송신 기기와 동일 LAN(1)에 접속되어 있지 않는 것으로 하여, 기기(x)에는 송신 데이터가 제공되지 않는다.
상술한 일련의 처리는, 하드웨어에 의해 실현시킬 수도 있지만, 소프트웨어에 의해 실현시킬 수도 있다. 일련의 처리를 소프트웨어에 의해 실현하는 경우에는 그 소프트웨어를 구성하는 프로그램이 컴퓨터에 인스톨되고, 그 프로그램이 컴퓨터에서 실행됨에 의해 상술한 송신 가부 판정부(21) 및 응답 제어부(22)가 기능적으로 실현된다.
도 16은 상술한 바와 같은 송신 가부 판정부(21) 및 응답 제어부(22)로서 기능하는 컴퓨터(101)의 한 실시의 형태의 구성을 도시한 블록도이다. CPU(Central Processing Unit)(111)에는 버스(115)를 통하여 입출력 인터페이스(116)가 접속되어 있고, CPU(111)는 입출력 인터페이스(116)를 통하여 유저로부터 키보드, 마우스 등으로 이루어지는 입력부(117)로부터 지령이 입력되면, 예를 들면, ROM(Read Only Memory)(112), 하드 디스크(114) 또는 드라이브(120)에 장착되는 자기 디스크(131), 광디스크(132), 광자기 디스크(133), 또는 반도체 메모리(134) 등의 기록 매체에 격납되어 있는 프로그램을 RAM (Random Access Memory)(113)에 로드하여 실행한다. 이로써, 상술한 각종의 처리가 행하여진다. 또한, CPU(111)는 그 처리 결과를, 예를 들면, 입출력 인터페이스(116)를 통하여 LCD(Liquid Crystal Display) 등으로 이루어지는 출력부(118)에 필요에 따라 출력하다. 또한, 프로그램은 하드 디스크(114)나 ROM(112)에 미리 기억하여 두고, 컴퓨터(101)와 일체적으로 유저에게 제공하거나 자기 디스크(131), 광디스크(132), 광자기 디스크(133), 반도체 메 모리(134) 등의 패키지 미디어로서 제공하거나, 위성, 네트워크 등으로부터 통신부(119)를 통하여 하드 디스크(114)에 제공할 수 있다.
또한, 본 명세서에 있어서, 기록 매체에 의해 제공되는 프로그램을 기술(記述)하는 스텝은, 기재된 순서에 따라 시계열적으로 행하여지는 처리는 물론, 반드시 시계열적으로 처리되지 않더라도, 병렬적 또는 개별적으로 실행되는 처리도 포함한 것이다.
또한, 본 명세서에 있어서, 시스템이란 복수의 장치에 의해 구성되는 장치 전체를 나타내는 것이다.
제 1 및 제 3의 본 발명에 의하면, 수신 장치의 응답 시간을 적절하게 계측할 수 있다.
제 2 및 제 4의 본 발명에 의하면, 송신 장치에 있어서의 응답 시간의 적절한 계측에 필요한 정보를 제공할 수 있다.

Claims (24)

  1. 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후, 응답을 요구하는 커맨드를 상기 수신 장치에 송신하는 커맨드 송신 수단과,
    상기 공유 데이터에 의거하여 생성된 기대치와, 상기 수신 장치에서 생성된 상기 인증 데이터에 의거하여 상기 수신 장치를 인증하는 인증 수단과,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간을 계측하는 계측 수단과,
    상기 인증 수단에 의한 인증 결과 및 상기 계측 수단에 의해 계측된 응답 시간에 의거하여, 상기 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 수단을 구비하는 것을 특징으로 하는 정보 처리 장치.
  2. 제 1항에 있어서,
    상기 커맨드 송신 수단은, 데이터의 송신 가부를 판정하는데, 상기 커맨드를 최대 N회 송신하고,
    상기 인증 수단은, 상기 커맨드의 송신의 순번에 따른 상기 인증 데이터와 그 상기 기대치에 의거하여, 상기 수신 장치를 인증하는 것을 특징으로 하는 정보 처리 장치.
  3. 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후, 응답을 요구하는 커맨드를 상기 수신 장치에 송신하는 커맨드 송신 스텝과,
    상기 공유 데이터에 의거하여 생성된 기대치와, 상기 수신 장치에서 생성된 상기 인증 데이터에 의거하여 상기 수신 장치를 인증하는 인증 스텝과,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간을 계측하는 계측 스텝과,
    상기 인증 스텝에서의 인증 결과 및 상기 계측 스텝의 처리에서 계측된 응답 시간에 의거하여, 상기 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 스텝을 포함하는 것을 특징으로 하는 정보 처리 방법.
  4. 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후의, 응답을 요구하는 커맨드의 상기 수신 장치에 대한 송신을 제어하는 커맨드 송신 제어 스텝과,
    상기 공유 데이터에 의거하여 생성된 기대치와, 상기 수신 장치에서 생성된 상기 인증 데이터에 의거한 상기 수신 장치의 인증을 제어하는 인증 제어 스텝과,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간의 계측을 제어하는 계측 제어 스텝과,
    상기 인증 제어 스텝에서의 인증 결과 및 상기 계측 제어 스텝의 처리에서 계측된 응답 시간에 의거한, 상기 수신 장치에 대한 데이터의 송신 가부의 판정을 제어하는 판정 제어 스텝을 포함하는 것을 특징으로 하는 컴퓨터가 판독 가능한 프로그램이 기록되어 있는 기록 매체.
  5. 수신 장치와의 사이에서 공유하는 공유 데이터에 의거하여 인증 데이터가 생성된 후의, 응답을 요구하는 커맨드의 상기 수신 장치에 대한 송신을 제어하는 커맨드 송신 제어 스텝과,
    상기 공유 데이터에 의거하여 생성된 기대치와, 상기 수신 장치에서 생성된 상기 인증 데이터에 의거한 상기 수신 장치의 인증을 제어하는 인증 제어 스텝과,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간의 계측을 제어하는 계측 제어 스텝과,
    상기 인증 제어 스텝에서의 인증 결과 및 상기 계측 제어 스텝의 처리에서 계측된 응답 시간에 의거한, 상기 수신 장치에 대한 데이터의 송신 가부의 판정을 제어하는 판정 제어 스텝을 포함하는 처리를 컴퓨터에 실행시키는 것을 특징으로 하는 프로그램.
  6. 송신 장치와 공유하는 공유 데이터로부터 생성된 인증 데이터에 의거한 인증 결과 및 상기 송신 장치로부터의 소정의 커맨드에 대한 응답 시간에 의거하여 데이터의 송신 가부를 판정하는 상기 송신 장치와 통신 가능한 정보 처리 장치에 있어서,
    상기 송신 장치로부터 상기 커맨드가 송신되어 오기 전에, 상기 공유 데이터 에 대해 소정의 처리를 시행하여, 상기 인증 데이터를 생성하는 인증 데이터 생성 수단과,
    상기 송신 장치로부터 상기 커맨드가 송신되어 오기 전에, 상기 인증 데이터 생성 수단에 의해 생성된 상기 인증 데이터를 포함하는, 상기 커맨드에 대한 응답 메시지를 생성하는 응답 메시지 생성 수단과,
    상기 송신 장치로부터 송신되어 온 상기 커맨드가 수신된 때, 상기 응답 메시지를 상기 송신 장치에 송신하는 송신 수단을 구비하는 것을 특징으로 하는 정보 처리 장치.
  7. 제 6항에 있어서,
    상기 공유 데이터는 의사난수이고,
    상기 의사난수는 상기 커맨드의 전에 상기 송신 장치로부터 송신되고,
    상기 인증 데이터 생성 수단은 상기 의사난수에 대해 키를 붙인 해시 처리를 시행하고, 그 결과 얻어진 해시 값을 상기 인증 데이터로 하는 것을 특징으로 하는 정보 처리 장치.
  8. 제 7항에 있어서,
    상기 인증 데이터 생성 수단은, 상기 의사난수와 상기 정보 처리 장치 고유의 정보에 대해 키를 붙인 해시 처리를 시행하고, 그 결과 얻어진 해시 값을 상기 인증 데이터로 하는 것을 특징으로 하는 정보 처리 장치.
  9. 제 6항에 있어서,
    데이터의 송신 가부를 판정하는데, 상기 송신 장치로부터 상기 커맨드가 최대 N회 송신되어 오는 경우에 있어서,
    상기 인증 데이터 생성 수단은, 상기 송신 장치로부터 최초의 상기 커맨드가 송신되어 오기 전에 상기 공유 데이터에 대해 상기 처리를 시행하여, 송신되어 오는 N개의 상기 커맨드의 각각에 대응하는 N개의 상기 인증 데이터를 생성하고,
    상기 송신 수단은, N개의 상기 인증 데이터가 상기 송신 장치와 미리 합의한 순번으로 상기 송신 장치에 제공되도록, 상기 응답 메시지 생성 수단에 의해 생성된 상기 응답 메시지를 상기 송신 장치에 송신하는 것을 특징으로 하는 정보 처리 장치.
  10. 제 9항에 있어서,
    상기 인증 데이터 생성 수단은, 상기 공유 데이터에 대해 상기 처리를 시행하여 얻어진 데이터를 복수개로 분할하고, 분할된 데이터로부터 N개의 상기 인증 데이터를 생성하는 것을 특징으로 하는 정보 처리 장치.
  11. 제 9항에 있어서,
    상기 인증 데이터 생성 수단은 상기 공유 데이터에 대해 상기 처리를 반복 시행하고, 그 처리마다 얻어진 데이터로부터 N개의 상기 인증 데이터를 생성하는 것을 특징으로 하는 정보 처리 장치.
  12. 제 6항에 있어서,
    상기 송신 수단은, 상기 송신 장치로부터의 상기 커맨드가 수신된 때, 상기 인증 데이터와 상기 커맨드에 포함되는 정보로부터 생성된 새로운 인증 데이터를 포함하는 응답 메시지를, 상기 송신 장치에 송신하는 것을 특징으로 하는 정보 처리 장치.
  13. 송신 장치와 공유하는 공유 데이터로부터 생성된 인증 데이터에 의거한 인증 결과 및 상기 송신 장치로부터의 소정의 커맨드에 대한 응답 시간에 의거하여 데이터의 송신 가부를 판정하는 상기 송신 장치와 통신 가능한 정보 처리 장치의 정보 처리 방법에 있어서,
    상기 송신 장치로부터 상기 커맨드가 송신되어 오기 전에, 상기 공유 데이터에 대해 소정의 처리를 시행하고, 상기 인증 데이터를 생성하는 인증 데이터 생성 스텝과,
    상기 송신 장치로부터 상기 커맨드가 송신되어 오기 전에, 상기 인증 데이터 생성 스텝의 처리에서 생성된 상기 인증 데이터를 포함하는, 상기 커맨드에 대한 응답 메시지를 생성하는 응답 메시지 생성 스텝과,
    상기 송신 장치로부터 송신되어 온 상기 커맨드가 수신된 때, 상기 응답 메시지를 상기 송신 장치에 송신하는 송신 스텝을 포함하는 것을 특징으로 하는 정보 처리 방법.
  14. 송신 장치와 공유하는 공유 데이터로부터 생성된 인증 데이터에 의거한 인증 결과 및 상기 송신 장치로부터의 소정의 커맨드에 대한 응답 시간에 의거하여 데이터의 송신 가부를 판정하는 상기 송신 장치와 통신하기 위한 프로그램으로서,
    상기 송신 장치로부터 상기 커맨드가 송신되어 오기 전의, 상기 공유 데이터에 대해 소정의 처리를 시행하여 상기 인증 데이터의 생성을 제어하는 인증 데이터 생성 제어 스텝과,
    상기 송신 장치로부터 상기 커맨드가 송신되어 오기 전의, 상기 인증 데이터 생성 제어 스텝의 처리에서 생성된 상기 인증 데이터를 포함하는, 상기 커맨드에 대한 응답 메시지의 생성을 제어하는 응답 메시지 생성 제어 스텝과,
    상기 송신 장치로부터 송신되어 온 상기 커맨드가 수신된 때의, 상기 응답 메시지의 상기 송신 장치에 대한 송신을 제어하는 송신 제어 스텝을 포함하는 것을 특징으로 하는 컴퓨터가 판독 가능한 프로그램이 기록되어 있는 기록 매체.
  15. 송신 장치와 공유하는 공유 데이터로부터 생성된 인증 데이터에 의거한 인증 결과 및 상기 송신 장치로부터의 소정의 커맨드에 대한 응답 시간에 의거하여 데이터의 송신 가부를 판정하는 상기 송신 장치와 통신하기 위한 프로그램으로서,
    상기 송신 장치로부터 상기 커맨드가 송신되어 오기 전의, 상기 공유 데이터에 대해 소정의 처리를 시행하여 상기 인증 데이터의 생성을 제어하는 인증 데이터 생성 제어 스텝과,
    상기 송신 장치로부터 상기 커맨드가 송신되어 오기 전의, 상기 인증 데이터 생성 제어 스텝의 처리에서 생성된 상기 인증 데이터를 포함하는, 상기 커맨드에 대한 응답 메시지의 생성을 제어하는 응답 메시지 생성 제어 스텝과,
    상기 송신 장치로부터 송신되어 온 상기 커맨드가 수신된 때의, 상기 응답 메시지의 상기 송신 장치에 대한 송신을 제어하는 송신 제어 스텝을 포함하는 처리를 컴퓨터에 실행시키는 것을 특징으로 하는 프로그램.
  16. 수신 장치와의 사이에서 공유하는 데이터를 기초로, 커맨드 인증 데이터와, 응답 기대치 데이터를 생성하는 인증 데이터 생성 수단과,
    상기 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드를 상기 수신 장치에 송신하는 커맨드 송신 수단과,
    상기 커맨드에 대한 수신 장치로부터의 응답을 수신하는 응답 수신 수단과,
    상기 응답 기대치와, 상기 수신 장치로부터 수신한 상기 응답에 포함되는 응답 인증 데이터에 의거하여 상기 수신 장치를 인증하는 인증 수단과,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간을 계측하는 계측 수단과,
    상기 인증 수단에 의한 인증 결과 및 상기 계측 수단에 의해 계측된 응답 시간에 의거하여, 상기 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 수단을 구비하는 것을 특징으로 하는 정보 처리 장치.
  17. 제 16항에 있어서,
    상기 커맨드 송신 수단은, 데이터의 송신 가부를 판정하는데, 상기 커맨드를 최대 k회 송신하고,
    상기 인증 수단은, 상기 커맨드의 송신의 순번에 따른 상기 인증 데이터와 그 상기 기대치에 의거하여, 상기 수신 장치를 인증하는 것을 특징으로 하는 정보 처리 장치.
  18. 수신 장치와의 사이에서 공유하는 데이터를 기초로 커맨드 인증 데이터와, 응답 기대치 데이터를 생성하는 인증 데이터 생성 스텝과,
    상기 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드를 상기 수신 장치에 송신하는 커맨드 송신 스텝과,
    상기 커맨드에 대한 수신 장치로부터의 응답을 수신하는 응답 수신 스텝과,
    상기 응답 기대치와, 상기 수신 장치로부터 수신한 상기 응답에 포함되는 응답 인증 데이터에 의거하여 상기 수신 장치를 인증하는 인증 스텝과,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간을 계측하는 계측 스텝과,
    상기 인증 스텝의 처리에서의 인증 결과 및 상기 계측 스텝에 의해 계측된 응답 시간에 의거하여, 상기 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 스텝을 포함하는 것을 특징으로 하는 정보 처리 방법.
  19. 수신 장치와의 사이에서 공유하는 데이터를 기초로 커맨드 인증 데이터와, 응답 기대치 데이터를 생성하는 인증 데이터 생성 스텝과,
    상기 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드를 상기 수신 장치에 송신하는 커맨드 송신 스텝과,
    상기 커맨드에 대한 수신 장치로부터의 응답을 수신하는 응답 수신 스텝과,
    상기 응답 기대치와, 상기 수신 장치로부터 수신한 상기 응답에 포함되는 응답 인증 데이터에 의거하여 상기 수신 장치를 인증하는 인증 스텝과,
    상기 수신 장치로부터의, 상기 커맨드에 대한 응답 시간을 계측하는 계측 스텝과,
    상기 인증 스텝의 처리에서의 인증 결과 및 상기 계측 스텝에 의해 계측된 응답 시간에 의거하여, 상기 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 스텝을 포함하는 것을 특징으로 하는 컴퓨터가 판독 가능한 프로그램이 기록되어 있는 기록 매체.
  20. 수신 장치와의 사이에서 공유하는 데이터를 기초로 커맨드 인증 데이터와, 응답 기대치 데이터를 생성하는 인증 데이터 생성 스텝과,
    상기 커맨드 인증 데이터를 포함하며, 응답을 요구하는 커맨드를 상기 수신 장치에 송신하는 커맨드 송신 스텝과,
    상기 커맨드에 대한 수신 장치로부터의 응답을 수신하는 응답 수신 스텝과,
    상기 응답 기대치와, 상기 수신 장치로부터 수신한 상기 응답에 포함되는 응답 인증 데이터에 의거하여 상기 수신 장치를 인증하는 인증 스텝과,
    상기 수신 장치로부터의 상기 커맨드에 대한 응답 시간을 계측하는 계측 스텝과,
    상기 인증 스텝의 처리에서의 인증 결과 및 상기 계측 스텝에 의해 계측된 응답 시간에 의거하여, 상기 수신 장치에 대한 데이터의 송신 가부를 판정하는 판정 스텝을 포함하는 처리를 컴퓨터에 실행시키는 것을 특징으로 하는 프로그램.
  21. 소정의 커맨드에 대한 응답 시간에 의거하여 송신 데이터의 송신 가부를 판정하는 송신 장치와 통신 가능한 정보 처리 장치에 있어서,
    상기 송신 장치와의 사이에서 공유하는 공유 데이터로부터, 상기 송신 장치에서 상기 공유 데이터로부터 생성된 상기 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이터를 생성하는 생성 수단과,
    상기 송신 장치로부터 송신되어 온 상기 커맨드가 수신된 때, 상기 커맨드에 포함되는 상기 커맨드의 인증 데이터와, 상기 생성 수단에 의해 생성된 상기 커맨드 기대치 데이터에 의거하여 상기 송신 장치를 인증하는 인증 수단과,
    상기 인증 수단에 의한 인증 결과에 의거하여 상기 응답 인증 데이터를 포함하는 응답을 상기 송신 장치에 송신하는 송신 수단을 구비하는 것을 특징으로 하는 정보 처리 장치.
  22. 소정의 커맨드에 대한 응답 시간에 의거하여 송신 데이터의 송신 가부를 판정하는 송신 장치와 통신 가능한 정보 처리 장치의 정보 처리 방법에 있어서,
    상기 송신 장치와의 사이에서 공유하는 공유 데이터로부터 상기 송신 장치에서 상기 공유 데이터로부터 생성된 상기 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이터를 생성하는 생성 스텝과,
    상기 송신 장치로부터 송신되어 온 상기 커맨드가 수신된 때 상기 커맨드에 포함되는 상기 커맨드의 인증 데이터와, 상기 생성 스텝의 처리에서 생성된 상기 커맨드 기대치 데이터에 의거하여 상기 송신 장치를 인증하는 인증 스텝과,
    상기 인증 스텝의 처리에서의 인증 결과에 의거하여 상기 응답 인증 데이터를 포함하는 응답을 상기 송신 장치에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 정보 처리 방법.
  23. 소정의 커맨드에 대한 응답 시간에 의거하여 송신 데이터의 송신 가부를 판정하는 송신 장치와 통신 가능한 정보 처리 장치의 정보 처리용의 프로그램으로서,
    상기 송신 장치와의 사이에서 공유하는 공유 데이터로부터, 상기 송신 장치에서 상기 공유 데이터로부터 생성된 상기 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이터를 생성하는 생성 스텝과,
    상기 송신 장치로부터 송신되어 온 상기 커맨드가 수신된 때, 상기 커맨드에 포함되는 상기 커맨드의 인증 데이터와, 상기 생성 스텝의 처리에서 생성된 상기 커맨드 기대치 데이터에 의거하여 상기 송신 장치를 인증하는 인증 스텝과,
    상기 인증 스텝의 처리에서의 인증 결과에 의거하여, 상기 응답 인증 데이터를 포함하는 응답을 상기 송신 장치에 송신하는 송신 스텝을 포함하는 것을 특징으로 하는 컴퓨터가 판독 가능한 프로그램이 기록되어 있는 기록 매체.
  24. 소정의 커맨드에 대한 응답 시간에 의거하여 송신 데이터의 송신 가부를 판정하는 송신 장치와 통신 가능한 정보 처리 장치의 정보 처리용의 프로그램으로서,
    상기 송신 장치와의 사이에서 공유하는 공유 데이터로부터, 상기 송신 장치에서 상기 공유 데이터로부터 생성된 상기 커맨드의 인증 데이터에 대응하는 커맨드 기대치 데이터 및 응답 인증 데이터를 생성하는 생성 스텝과,
    상기 송신 장치로부터 송신되어 온 상기 커맨드가 수신된 때, 상기 커맨드에 포함되는 상기 커맨드의 인증 데이터와, 상기 생성 스텝의 처리에서 생성된 상기 커맨드 기대치 데이터에 의거하여 상기 송신 장치를 인증하는 인증 스텝과,
    상기 인증 스텝의 처리에서의 인증 결과에 의거하여, 상기 응답 인증 데이터를 포함하는 응답을 상기 송신 장치에 송신하는 송신 스텝을 포함하는 처리를 컴퓨터에 실행시키는 것을 특징으로 하는 프로그램.
KR1020057004656A 2003-07-28 2004-06-24 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체 KR101020913B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003281348 2003-07-28
JPJP-P-2003-00281348 2003-07-28

Publications (2)

Publication Number Publication Date
KR20060061283A true KR20060061283A (ko) 2006-06-07
KR101020913B1 KR101020913B1 (ko) 2011-03-09

Family

ID=34100933

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057004656A KR101020913B1 (ko) 2003-07-28 2004-06-24 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체

Country Status (8)

Country Link
US (8) US7908479B2 (ko)
EP (2) EP1650671B1 (ko)
JP (7) JP4692826B2 (ko)
KR (1) KR101020913B1 (ko)
CN (2) CN101115072B (ko)
BR (1) BRPI0406198A (ko)
RU (1) RU2312464C2 (ko)
WO (1) WO2005010770A1 (ko)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657629B1 (en) 2000-09-26 2010-02-02 Foundry Networks, Inc. Global server load balancing
US9130954B2 (en) 2000-09-26 2015-09-08 Brocade Communications Systems, Inc. Distributed health check for global server load balancing
US7454500B1 (en) 2000-09-26 2008-11-18 Foundry Networks, Inc. Global server load balancing
US7086061B1 (en) 2002-08-01 2006-08-01 Foundry Networks, Inc. Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics
US7574508B1 (en) 2002-08-07 2009-08-11 Foundry Networks, Inc. Canonical name (CNAME) handling for global server load balancing
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
WO2005010770A1 (ja) 2003-07-28 2005-02-03 Sony Corporation 情報処理装置および方法、記録媒体、並びにプログラム
US9584360B2 (en) 2003-09-29 2017-02-28 Foundry Networks, Llc Global server load balancing support for private VIP addresses
US7584301B1 (en) 2004-05-06 2009-09-01 Foundry Networks, Inc. Host-level policies for global server load balancing
US7496651B1 (en) 2004-05-06 2009-02-24 Foundry Networks, Inc. Configurable geographic prefixes for global server load balancing
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
US7423977B1 (en) * 2004-08-23 2008-09-09 Foundry Networks Inc. Smoothing algorithm for round trip time (RTT) measurements
JP4371986B2 (ja) * 2004-11-30 2009-11-25 株式会社東芝 記録再生装置及びファイル転送方法
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
CN100454268C (zh) * 2005-01-17 2009-01-21 松下电器产业株式会社 程序执行装置
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
EP1872508A1 (en) * 2005-04-22 2008-01-02 Samsung Electronics Co., Ltd. Method of measuring round trip time and proximity checking method using the same
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
JP3949148B2 (ja) 2005-09-06 2007-07-25 株式会社東芝 無線通信装置、受信装置、送信装置および通信制御プログラム
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
EP1855438A1 (en) * 2006-05-09 2007-11-14 THOMSON Licensing Device, system and method for service delivery with anti-emulation mechanism
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
KR101145848B1 (ko) * 2006-11-29 2012-05-17 삼성전자주식회사 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드
US7948961B2 (en) * 2007-01-26 2011-05-24 Sibeam, Inc. Wireless proximity estimation
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
BRPI0822741B1 (pt) 2008-05-26 2020-07-07 Nxp B.V. leitor e método de determinação da validade de uma conexão a um transponder e meio legível por computador
US7743719B2 (en) * 2008-11-14 2010-06-29 Cnh Canada, Ltd. Sectional distribution of granular product
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
DE102009030019B3 (de) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
US20110107092A1 (en) * 2009-11-02 2011-05-05 Advanced Micro Devices, Inc. Performance based authentication method and apparatus for secure communication
US8280955B1 (en) * 2010-07-15 2012-10-02 Symantec Corporation Systems and methods for handling client-server communications
TWI555128B (zh) * 2010-08-06 2016-10-21 半導體能源研究所股份有限公司 半導體裝置及半導體裝置的驅動方法
JP5618745B2 (ja) * 2010-10-06 2014-11-05 キヤノン株式会社 通信装置、通信方法、及びプログラム
US8549148B2 (en) 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
EP2538363B1 (de) * 2011-06-24 2016-04-13 Siemens Aktiengesellschaft Verschlüsselte Übertragung von Satellitennavigationsdaten
JP6556976B2 (ja) * 2011-10-27 2019-08-07 ザ・ボーイング・カンパニーThe Boeing Company ネットワーク測距に基づくジオセンティケーション
US9727720B2 (en) * 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US10404834B1 (en) * 2013-03-11 2019-09-03 Amazon Technologies, Inc. Dynamic verification of application data using deterministic functions
US8949960B2 (en) * 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
US9779137B2 (en) * 2013-07-09 2017-10-03 Logicblox Inc. Salient sampling for query size estimation
IN2013CH04449A (ko) * 2013-09-30 2015-04-03 Empire Technology Dev Llc
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
GB2546038B (en) * 2014-11-28 2021-06-09 Mitsubishi Electric Corp Communication device, communication adaptor, communication system, communication parameter response method, and program
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
JP7082012B2 (ja) * 2018-08-23 2022-06-07 株式会社東海理化電機製作所 通信不正成立防止システム及び通信不正成立防止方法
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication

Family Cites Families (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4692826A (en) 1982-12-16 1987-09-08 Ferrofluidics Corporation Bearing assembly with integrated ferrofluid seal
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JP2929738B2 (ja) 1991-02-01 1999-08-03 ケイディディ株式会社 暗号化装置
JP3070868B2 (ja) 1991-06-26 2000-07-31 日本電気通信システム株式会社 Atmセルシーケンス評価回路
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
JP3383127B2 (ja) * 1994-05-24 2003-03-04 ソニー株式会社 通信方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
JP2001506782A (ja) * 1996-11-26 2001-05-22 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 通信システム
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3337945B2 (ja) 1997-05-27 2002-10-28 沖電気工業株式会社 コネクション管理方法及び管理システム
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
JP4062757B2 (ja) 1998-01-16 2008-03-19 富士ゼロックス株式会社 ライセンス付与システムおよびライセンス付与方法
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
JP3228708B2 (ja) * 1998-04-03 2001-11-12 パイオニア株式会社 伝送システムにおける受信インターフェース装置
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
CN1293491C (zh) * 1999-02-17 2007-01-03 索尼公司 信息处理设备和方法,以及程序存储介质
US6574627B1 (en) * 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
JP2000307603A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
US6625732B1 (en) 1999-04-29 2003-09-23 Charles R Weirauch Method for tracking the devices used to load, read, and write removable storage media
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
US6377792B1 (en) * 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
US6988198B1 (en) * 1999-11-01 2006-01-17 Entrust Limited System and method for initializing operation for an information security operation
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
DE10001855A1 (de) * 2000-01-18 2001-07-19 Siemens Ag Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu
JP2001249892A (ja) * 2000-03-03 2001-09-14 Seiko Epson Corp ウエブページ閲覧制限方法とサーバシステム
CN1225882C (zh) * 2000-03-27 2005-11-02 三洋电机株式会社 数据分配服务器,终端以及使用了这些设备的数据分配***
US7181623B2 (en) * 2000-03-28 2007-02-20 University Of Maryland Scalable wide-area upload system and method
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352232A (ja) 2000-06-09 2001-12-21 Fujitsu Ten Ltd 受信装置及びサ−チ感度の調整方法
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US6721810B2 (en) * 2000-08-31 2004-04-13 Siemens Energy & Automation Universal controller expansion module system, method and apparatus
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
US7149722B1 (en) * 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
JP4362964B2 (ja) * 2000-10-13 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2002164899A (ja) * 2000-11-24 2002-06-07 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
US6697644B2 (en) * 2001-02-06 2004-02-24 Kathrein-Werke Kg Wireless link quality using location based learning
ATE359652T1 (de) * 2001-02-06 2007-05-15 Certicom Corp Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US7216362B1 (en) * 2001-05-10 2007-05-08 Advanced Micro Devices, Inc. Enhanced security and manageability using secure storage in a personal computer system
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US6862641B1 (en) * 2001-05-10 2005-03-01 Advanced Micro Devices, Inc. Interruptable and re-enterable system management mode programming code
US6968460B1 (en) * 2001-05-10 2005-11-22 Advanced Micro Devices, Inc. Cryptographic randomness register for computer system security
US7007300B1 (en) * 2001-05-10 2006-02-28 Advanced Micro Devices, Inc. Secure booting of a personal computer system
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7043581B1 (en) * 2001-05-10 2006-05-09 Advanced Micro Devices, Inc. Resource sequester mechanism
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US6836843B2 (en) * 2001-06-29 2004-12-28 Hewlett-Packard Development Company, L.P. Access control through secure channel using personal identification system
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
KR20040028638A (ko) 2001-07-30 2004-04-03 소니 가부시끼 가이샤 무선 통신 시스템, 무선 통신 제어 장치 및 무선 통신제어 방법, 기억 매체, 및 컴퓨터 프로그램
US20030040279A1 (en) * 2001-08-22 2003-02-27 Ballweg Alan R. Wireless thermostat system
JP4690600B2 (ja) 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
KR100442662B1 (ko) * 2001-09-20 2004-08-02 삼성전자주식회사 교환시스템에서 발신 호 예약 서비스방법
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
JP4213452B2 (ja) 2001-10-30 2009-01-21 パナソニック株式会社 データ処理システム
DE10297460B4 (de) 2001-11-21 2016-08-18 Line 6, Inc. Ein System zum Liefern einer Multimedia-Präsentation einer Audio-Datei an eine Recheneinrichtung sowie entsprechendes Verfahren, computer-lesbares Medium und eine dazugehörige Schnittstellen-Einrichtung
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
EP1326436B1 (en) * 2001-12-28 2013-02-13 Sony Corporation Displaying information
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003224556A (ja) 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
JP2005520437A (ja) 2002-03-12 2005-07-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 2つのノード間の近接性を決定するためのタイミング信号の使用
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
KR100442610B1 (ko) * 2002-04-22 2004-08-02 삼성전자주식회사 라디우스 프로토콜의 플로우 제어방법
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
KR100526536B1 (ko) * 2002-06-03 2005-11-08 삼성전자주식회사 고속 데이터 전송을 위한 이동통신시스템에서의 임시식별자 할당 방법
US7451229B2 (en) * 2002-06-24 2008-11-11 Microsoft Corporation System and method for embedding a streaming media format header within a session description message
AU2003246997A1 (en) 2002-07-26 2004-02-23 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
US7188224B2 (en) * 2002-08-28 2007-03-06 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
JP4610872B2 (ja) * 2002-09-05 2011-01-12 パナソニック株式会社 グループ形成管理システム、グループ管理機器及びメンバー機器
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
CN1685687B (zh) 2002-09-30 2013-10-30 皇家飞利浦电子股份有限公司 确定目标节点对于源节点的邻近性的方法
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
JP2004194295A (ja) 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
EP1570442A2 (en) * 2002-11-27 2005-09-07 RSA Security Inc. Identity authentication system and method
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
JP4247737B2 (ja) 2003-03-11 2009-04-02 ウシオ電機株式会社 細胞固定用基板の製造方法および細胞固定用基板
JP4214807B2 (ja) 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
JP4314877B2 (ja) 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0311621D0 (en) * 2003-05-20 2003-06-25 Nokia Corp A system for crytographical authentication
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4647903B2 (ja) 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
WO2005010770A1 (ja) 2003-07-28 2005-02-03 Sony Corporation 情報処理装置および方法、記録媒体、並びにプログラム
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
JP4085386B2 (ja) * 2003-09-09 2008-05-14 ソニー株式会社 通信装置および方法
US7158800B2 (en) * 2003-10-31 2007-01-02 Warner Bros. Entertainment Inc. Method and system for limiting content diffusion to local receivers
JP4273973B2 (ja) 2004-01-15 2009-06-03 ソニー株式会社 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム
JP4608886B2 (ja) 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
SE526066C2 (sv) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
US7503068B2 (en) * 2004-02-13 2009-03-10 Microsoft Corporation Secure ISN generation
JP4843903B2 (ja) 2004-03-05 2011-12-21 パナソニック株式会社 パケット送信機器
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US8576730B2 (en) * 2004-03-31 2013-11-05 Time Warner, Inc. Method and system for determining locality using network signatures
JP3769580B2 (ja) 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4186886B2 (ja) 2004-07-05 2008-11-26 ソニー株式会社 サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7496036B2 (en) * 2004-11-22 2009-02-24 International Business Machines Corporation Method and apparatus for determining client-perceived server response time
US7483423B2 (en) * 2005-03-30 2009-01-27 Intel Corporation Authenticity of communications traffic
US7716730B1 (en) * 2005-06-24 2010-05-11 Oracle America, Inc. Cryptographic offload using TNICs
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
JP4069458B2 (ja) 2006-01-30 2008-04-02 ソニー株式会社 データ通信システムおよびデータ通信方法、データ送信装置およびデータ送信方法、データ受信装置およびデータ受信方法、並びにプログラム
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8332645B2 (en) * 2006-09-11 2012-12-11 Yeda Research And Development Co. Ltd Method, apparatus and product for RFID authentication
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
US20080281966A1 (en) * 2007-05-07 2008-11-13 International Business Machines Corporation Method and system of network communication privacy between network devices
US7921282B1 (en) * 2007-08-20 2011-04-05 F5 Networks, Inc. Using SYN-ACK cookies within a TCP/IP protocol
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
WO2009052634A1 (en) * 2007-10-24 2009-04-30 Securekey Technologies Inc. Method and system for effecting secure communication over a network
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
KR101261674B1 (ko) * 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
US8387143B2 (en) * 2009-11-30 2013-02-26 Citrix Systems, Inc. Systems and methods for aggressive window probing
JP5630223B2 (ja) 2010-11-10 2014-11-26 新日鐵住金株式会社 炉頂ガスを循環した直接還元炉の操業方法
US9026783B2 (en) * 2013-03-07 2015-05-05 Google Inc. Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall

Also Published As

Publication number Publication date
RU2005108573A (ru) 2005-12-10
US20130326222A1 (en) 2013-12-05
CN100338597C (zh) 2007-09-19
US20060154631A1 (en) 2006-07-13
BRPI0406198A (pt) 2005-08-09
KR101020913B1 (ko) 2011-03-09
US20120167172A1 (en) 2012-06-28
JP4692826B2 (ja) 2011-06-01
EP1650671A1 (en) 2006-04-26
US9401907B2 (en) 2016-07-26
JP2012150838A (ja) 2012-08-09
EP2317445B1 (en) 2018-11-07
JPWO2005010770A1 (ja) 2006-09-14
JP5863706B2 (ja) 2016-02-17
US8621593B2 (en) 2013-12-31
JP2012178168A (ja) 2012-09-13
US7962747B2 (en) 2011-06-14
EP2317445A1 (en) 2011-05-04
CN101115072B (zh) 2012-11-14
US8763124B2 (en) 2014-06-24
JP5339168B2 (ja) 2013-11-13
JP2011035941A (ja) 2011-02-17
EP1650671A4 (en) 2008-11-12
US8788818B2 (en) 2014-07-22
JP2013179691A (ja) 2013-09-09
US20060209689A1 (en) 2006-09-21
JP2012178169A (ja) 2012-09-13
US20110010546A1 (en) 2011-01-13
JP5071746B2 (ja) 2012-11-14
US20130318350A1 (en) 2013-11-28
JP5071749B2 (ja) 2012-11-14
WO2005010770A1 (ja) 2005-02-03
US8407473B2 (en) 2013-03-26
US7908479B2 (en) 2011-03-15
JP5397498B2 (ja) 2014-01-22
CN1701316A (zh) 2005-11-23
JP2014232539A (ja) 2014-12-11
US20140304781A1 (en) 2014-10-09
US20160248741A1 (en) 2016-08-25
EP1650671B1 (en) 2016-05-11
JP5896249B2 (ja) 2016-03-30
RU2312464C2 (ru) 2007-12-10
CN101115072A (zh) 2008-01-30

Similar Documents

Publication Publication Date Title
KR101020913B1 (ko) 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
EP1605665B1 (en) Apparatus and method for processing of a copyright protected content
US11736304B2 (en) Secure authentication of remote equipment
WO2006112631A1 (en) Method of measuring round trip time and proximity checking method using the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150223

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160222

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170217

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180223

Year of fee payment: 8