JP2008077664A - サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 - Google Patents
サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 Download PDFInfo
- Publication number
- JP2008077664A JP2008077664A JP2007244239A JP2007244239A JP2008077664A JP 2008077664 A JP2008077664 A JP 2008077664A JP 2007244239 A JP2007244239 A JP 2007244239A JP 2007244239 A JP2007244239 A JP 2007244239A JP 2008077664 A JP2008077664 A JP 2008077664A
- Authority
- JP
- Japan
- Prior art keywords
- client system
- value
- server
- state tracking
- tracking information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004891 communication Methods 0.000 title claims abstract description 52
- 230000007246 mechanism Effects 0.000 title claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 238000013475 authorization Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000010365 information processing Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 description 25
- 230000000694 effects Effects 0.000 description 14
- 235000014510 cooky Nutrition 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000010367 cloning Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】該通信セッションの進行中において、クライアント・システム(2)が状態追跡情報の有効値を有する場合にのみクライアント・システム(2)にアクセス可能な形態でアプリケーション・データが提供され、当該方法は、クライアント・システム(2)に状態追跡情報の新しい値を担持するメッセージを送信することと、少なくともメッセージに担持された新しい値及びクライアント・システム(2)に維持されるデータを入力として用いて、メッセージの送信後に有効な状態追跡情報の値を計算するようにしたこととを含む。
【選択図】図1
Description
通信セッションを行うクライアント・システムにおいて状態追跡情報を維持することを含み、それにおいて、通信セッションの進行中に、クライアント・システムに維持された状態追跡情報が値において有効値に対応する場合のみ、アプリケーション・データがサーバから受信されかつクライアント・システム上の目標アプリケーションにアクセス可能とされ、そして
サーバからメッセージにおける状態追跡情報の新しい値を受信することを含む方法に関する。
識別子の組に対応する権限付与を反映する記録を維持し、そして
クライアント・システムに提供された組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いてメッセージの送信後に有効な状態追跡情報の値を計算することを含む。
該組内の識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いて状態追跡情報のさらなる値を計算することを含む。
ネットワーク・アドレスの少なくとも部分に対応するデータをさらなる入力として用いて状態追跡情報のさらなる値を計算することを含む。
サーバによって創設された少なくともナンスを入力として用いてサーバからのメッセージにおいて受信された状態追跡情報の新しい値の予想された値を計算することと、
を含み、ここに、状態追跡情報のさらなる値は、予想された値がサーバからのメッセージにおいて受信された値と一致するということを判断したときにのみ計算される。
ここに、状態追跡情報のさらなる値は、予想された値がサーバからのメッセージにおいて受信された値と一致するということを判断したときにのみ計算される。
暗号化された形態でアプリケーション・データを受信することと、
暗号化されたアプリケーション・データを解読するためのキーを導出するためにクライアント・システムに維持された状態追跡情報を用いることと、を含む。
暗号化されたコンテント・データのストリームを受信することと、
サーバから受信されたアプリケーション・データから暗号化されたコンテント・データを解読するためにキーを得ることと、を含む。
2 クライアント・システム
3 ネットワーク
4 ネットワーク・インターフェース
5 インターフェース
6 中央処理装置
7 主メモリ
8 インターフェース
9 記憶媒体
10 ビデオ・プロセッサ
11 オーディオ・プロセッサ
Claims (23)
- サーバ(1)とクライアント・システム(2)との間での通信セッションにおける状態追跡機構を履行する方法であって、
該通信セッションの進行中において、クライアント・システム(2)が状態追跡情報の有効値を有する場合にのみクライアント・システム(2)にアクセス可能な形態でアプリケーション・データが提供され、
クライアント・システム(2)に状態追跡情報の新しい値を担持するメッセージを送信することを含む方法において、
少なくともメッセージに担持された新しい値及びクライアント・システム(2)に維持されるデータを入力として用いて、メッセージの送信後に有効な状態追跡情報の値を計算するようにしたことを特徴とする方法。 - ナンス(Nc)の形態でクライアント・システム(2)に維持されるデータを得ることを含む請求項1に記載の方法。
- サーバ(1)は、クライアント・システム(2)のナンス(Nc)に気付いている請求項2に記載の方法。
- 計算を実行する際に有効な少なくとも状態追跡情報の値を入力として用いて、メッセージの送信後に有効な状態追跡情報の値及びメッセージに担持された新しい値のうちの少なくとも1つを計算することを含む請求項1乃至3のいずれか1項に記載の方法。
- クライアント・システム(2)には、それぞれの権限付与と関連した暗号化された情報を解読するために権限付与の識別子の組が与えられ、当該方法は、
識別子の組に対応する権限付与を反映する記録を維持し、そして
クライアント・システム(2)に提供された組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いてメッセージの送信後に有効な状態追跡情報の値を計算する
ことを含む請求項1乃至4のいずれか1項に記載の方法。 - サーバ(1)とクライアント・システム(2)との間で通信が行なわれるネットワーク(3)上で、クライアント・システム(2)のネットワーク・アドレス、好ましくはクライアント・システム(2)によって用いられる装備(4)に結線されたアドレスを用いたメッセージの送信後に有効な状態追跡情報の値を計算することを含む請求項1乃至5のいずれか1項に記載の方法。
- サーバ(1)によって創設されかつ維持された少なくともナンス(Ns)を入力として用いたメッセージに担持された新しい値を計算することを含み、ここに、ナンスは通信セッションの開始においてクライアント・システム(2)に送信されるものである請求項1乃至6のいずれか1項に記載の方法。
- アプリケーション・データは、状態追跡情報の有効な値に対応するデータを担持するクライアント・システム(2)からのリクエスト・メッセージの受信時にクライアント・システム(2)に提供される請求項1乃至7のいずれか1項に記載の方法。
- アプリケーション・データは、状態追跡情報の有効な値の少なくとも部分を用いて導出可能なキーのもとで解読を許容するよう暗号化される、暗号化された形態で提供される請求項1乃至8のいずれか1項に記載の方法。
- クライアント・システム(2)には、キーのもとで解読を許容するよう暗号化されるコンテント・データの組が提供され、アプリケーション・データはキーの値を含む請求項1乃至9のいずれか1項に記載の方法。
- 請求項1乃至10のいずれか1項に記載の方法を実行するよう配列されたデータ処理ユニット及びメモリを含むサーバ・システム。
- 状態追跡機構を履行するサーバ(1)で通信セッションを行なう方法において、
通信セッションを行なうクライアント・システム(2)に状態追跡情報を維持することと、ここに通信セッション中にアプリケーション・データがサーバ(1)から受信され、かつクライアント・システム(2)に維持された状態追跡情報が値において有効な値に対応する場合にのみクライアント・システム(2)上の目標アプリケーションにアクセス可能とされるものであり、そして
サーバ(1)からメッセージにおける状態追跡情報の新しい値を受信することを含む方法であって、
クライアント・システム(2)に記憶されたデータ及びメッセージにおける少なくとも新しい値を入力として用いて状態追跡情報のさらなる値を計算することと、
クライアント・システム(2)に維持された状態追跡情報を該さらなる値によって置き換えることと、
を含むことを特徴とする方法。 - 通信セッションの開始時にナンス(Nc)の形態でクライアント・システム(2)に記憶されたデータを得ることを含む請求項12に記載の方法。
- 好ましくは、通信セッションの開始時に乱数を発生しかつサーバ(1)にナンス(Nc)を通信することにより、クライアント・システム(2)にナンス(Nc)を発生することを含む請求項13に記載の方法。
- クライアント・システム(2)は、それぞれの権限付与と関連した暗号化された情報を解読するよう権限付与の識別子の組を維持し、当該方法は、
該組内の識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いて状態追跡情報のさらなる値を計算することを含む請求項12乃至14のいずれか1項に記載の方法。 - サーバ(1)とクライアント・システム(2)との間の通信がネットワーク(3)を介して行なわれ、クライアント・システム(2)は、好ましくは、クライアント・システム(2)によって用いられる装備(4)に結線されたネットワーク(3)上のアドレスを有し、当該方法は、
ネットワーク・アドレスの少なくとも部分に対応するデータをさらなる入力として用いて状態追跡情報のさらなる値を計算することを含む請求項12乃至15のいずれか1項に記載の方法。 - 通信セッションの開始時にサーバ(1)によって創設されるナンス(Ns)を担持するメッセージを受信することと、
サーバ(1)によって創設された少なくともナンス(Ns)を入力として用いてサーバ(1)からのメッセージにおいて受信された状態追跡情報の新しい値の予想された値を計算することと、
を含み、ここに、状態追跡情報のさらなる値は、予想された値がサーバ(1)からのメッセージにおいて受信された値と一致するということを判断したときにのみ計算される請求項12乃至16のいずれか1項に記載の方法。 - メッセージの受信時にクライアント・システム(2)に維持された状態追跡情報の少なくとも値を入力として用いてサーバ(1)からのメッセージにおいて受信された状態追跡情報の新しい値の予想された値を計算することを含み、
ここに、状態追跡情報のさらなる値は、予想された値がサーバ(1)からのメッセージにおいて受信された値と一致するということを判断したときにのみ計算される請求項12乃至17のいずれか1項に記載の方法。 - クライアント・システム(2)に維持された状態追跡情報の少なくとも部分に対応するデータを含むメッセージを送ることにより、アプリケーション・データの送信を要求することを含む請求項12乃至18のいずれか1項に記載の方法。
- 暗号化された形態でアプリケーション・データを受信することと、
暗号化されたアプリケーション・データを解読するためのキーを導出するためにクライアント・システムに維持された状態追跡情報を用いることと、を含む請求項12乃至19のいずれか1項に記載の方法。 - 暗号化されたコンテント・データのストリームを受信することと、
サーバ(1)から受信されたアプリケーション・データから暗号化されたコンテント・データを解読するためにキーを得ることと、を含む請求項12乃至20のいずれか1項に記載の方法。 - 請求項12乃至21のいずれか1項に記載の方法を実行するよう配列された、データ処理ユニット(6)及びメモリ(7、9)を含むクライアント・システム。
- 機械読取り可能な媒体に組み込まれたとき、情報処理能力を有するシステムに、請求項1乃至10または請求項12乃至21のいずれか1項に記載の方法を行なわせることができる一組の命令を含むコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06121051.4 | 2006-09-21 | ||
EP06121051A EP1903740A1 (en) | 2006-09-21 | 2006-09-21 | Method for implementing a state tracking mechanism in a communications session between a server and a client system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008077664A true JP2008077664A (ja) | 2008-04-03 |
JP2008077664A5 JP2008077664A5 (ja) | 2010-05-06 |
JP5122225B2 JP5122225B2 (ja) | 2013-01-16 |
Family
ID=37709692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007244239A Expired - Fee Related JP5122225B2 (ja) | 2006-09-21 | 2007-09-20 | サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US8006249B2 (ja) |
EP (1) | EP1903740A1 (ja) |
JP (1) | JP5122225B2 (ja) |
KR (1) | KR101407373B1 (ja) |
CN (1) | CN101202673B (ja) |
AR (1) | AR062938A1 (ja) |
AU (1) | AU2007216943B2 (ja) |
BR (1) | BRPI0705938A (ja) |
CA (1) | CA2603456C (ja) |
MX (1) | MX2007011639A (ja) |
RU (1) | RU2454708C2 (ja) |
TW (1) | TW200828926A (ja) |
ZA (1) | ZA200708102B (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4219965B2 (ja) * | 2006-09-20 | 2009-02-04 | 株式会社Psd | ワンタイムidによる認証 |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
US9152458B1 (en) * | 2012-08-30 | 2015-10-06 | Google Inc. | Mirrored stateful workers |
US10904312B2 (en) * | 2014-12-10 | 2021-01-26 | Akamai Technologies, Inc. | Server-side prediction of media client steady state |
US11574621B1 (en) * | 2014-12-23 | 2023-02-07 | Amazon Technologies, Inc. | Stateless third party interactions |
US10855628B2 (en) * | 2018-11-30 | 2020-12-01 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and information processing method |
CN112738218A (zh) * | 2020-12-28 | 2021-04-30 | 平安消费金融有限公司 | 基于区块链的跨会话链路追踪方法、装置及存储介质 |
DE102023000839A1 (de) | 2023-03-07 | 2023-04-20 | Mercedes-Benz Group AG | Alarmierungssystem eines Fahrzeugs und Verfahren zum Betreiben eines Alarmierungssystems eines Fahrzeugs |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1051489A (ja) * | 1996-07-30 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 無線パケットフロー制御方法 |
JP2001509295A (ja) * | 1997-10-02 | 2001-07-10 | アクティブカール | スマートカードを使用した認証システム |
JP2005102163A (ja) * | 2003-09-03 | 2005-04-14 | Sony Corp | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 |
JP2005301449A (ja) * | 2004-04-07 | 2005-10-27 | Sony Corp | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム |
JP2006115317A (ja) * | 2004-10-15 | 2006-04-27 | Toshiba Corp | 情報処理装置および情報処理方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5633931A (en) * | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5796952A (en) * | 1997-03-21 | 1998-08-18 | Dot Com Development, Inc. | Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database |
US6877095B1 (en) * | 2000-03-09 | 2005-04-05 | Microsoft Corporation | Session-state manager |
GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
JP2004274134A (ja) | 2003-03-05 | 2004-09-30 | Matsushita Electric Ind Co Ltd | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント |
US7466824B2 (en) * | 2003-10-09 | 2008-12-16 | Nortel Networks Limited | Method and system for encryption of streamed data |
US7870187B2 (en) * | 2003-12-31 | 2011-01-11 | Microsoft Corporation | Transport agnostic pull mode messaging service |
US7346773B2 (en) * | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
-
2006
- 2006-09-21 EP EP06121051A patent/EP1903740A1/en not_active Withdrawn
-
2007
- 2007-09-19 TW TW096134925A patent/TW200828926A/zh unknown
- 2007-09-19 CA CA2603456A patent/CA2603456C/en not_active Expired - Fee Related
- 2007-09-20 JP JP2007244239A patent/JP5122225B2/ja not_active Expired - Fee Related
- 2007-09-20 ZA ZA200708102A patent/ZA200708102B/en unknown
- 2007-09-20 RU RU2007135047/08A patent/RU2454708C2/ru not_active IP Right Cessation
- 2007-09-20 AU AU2007216943A patent/AU2007216943B2/en not_active Ceased
- 2007-09-20 BR BRPI0705938-8A patent/BRPI0705938A/pt not_active IP Right Cessation
- 2007-09-21 MX MX2007011639A patent/MX2007011639A/es unknown
- 2007-09-21 US US11/859,239 patent/US8006249B2/en not_active Expired - Fee Related
- 2007-09-21 CN CN200710308182.9A patent/CN101202673B/zh not_active Expired - Fee Related
- 2007-09-21 AR ARP070104179A patent/AR062938A1/es unknown
- 2007-09-21 KR KR1020070096453A patent/KR101407373B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1051489A (ja) * | 1996-07-30 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 無線パケットフロー制御方法 |
JP2001509295A (ja) * | 1997-10-02 | 2001-07-10 | アクティブカール | スマートカードを使用した認証システム |
JP2005102163A (ja) * | 2003-09-03 | 2005-04-14 | Sony Corp | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 |
JP2005301449A (ja) * | 2004-04-07 | 2005-10-27 | Sony Corp | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム |
JP2006115317A (ja) * | 2004-10-15 | 2006-04-27 | Toshiba Corp | 情報処理装置および情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
TW200828926A (en) | 2008-07-01 |
CN101202673A (zh) | 2008-06-18 |
AU2007216943A1 (en) | 2008-04-10 |
KR20080027198A (ko) | 2008-03-26 |
MX2007011639A (es) | 2009-02-10 |
CN101202673B (zh) | 2012-04-04 |
JP5122225B2 (ja) | 2013-01-16 |
US20080077938A1 (en) | 2008-03-27 |
AR062938A1 (es) | 2008-12-17 |
CA2603456C (en) | 2014-12-23 |
BRPI0705938A (pt) | 2008-07-15 |
RU2454708C2 (ru) | 2012-06-27 |
ZA200708102B (en) | 2009-09-30 |
US8006249B2 (en) | 2011-08-23 |
EP1903740A1 (en) | 2008-03-26 |
CA2603456A1 (en) | 2008-03-21 |
RU2007135047A (ru) | 2009-03-27 |
KR101407373B1 (ko) | 2014-06-13 |
AU2007216943B2 (en) | 2011-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7769172B2 (en) | Methods and systems for secure distribution of subscription-based game software | |
JP5122225B2 (ja) | サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
EP1636664B1 (en) | Proof of execution using random function | |
US8144875B2 (en) | Method and system for establishing real-time authenticated and secured communications channels in a public network | |
KR20070063534A (ko) | 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 | |
WO2007028406A1 (en) | Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party | |
CN115766066A (zh) | 数据传输方法、装置、安全通信系统及存储介质 | |
US20230179433A1 (en) | Systems and Methods for Distributed, Stateless, and Dynamic Browser Challenge Generation and Verification | |
JP2004064783A (ja) | 分散ネットワークを安全にするための装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100323 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121024 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |