JP2011522298A - ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 - Google Patents
ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 Download PDFInfo
- Publication number
- JP2011522298A JP2011522298A JP2011512395A JP2011512395A JP2011522298A JP 2011522298 A JP2011522298 A JP 2011522298A JP 2011512395 A JP2011512395 A JP 2011512395A JP 2011512395 A JP2011512395 A JP 2011512395A JP 2011522298 A JP2011522298 A JP 2011522298A
- Authority
- JP
- Japan
- Prior art keywords
- data
- security
- key
- encrypted
- shared secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
- H04N21/4353—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
401 CEデバイス及び移動端末デバイス
410 セキュリティチャンネル
420 一般チャンネル
Claims (32)
- ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、
前記ユーザーインターフェースをサポートする通信デバイスに送信される第1のデータの中で、暗号化が必要なデータを示すセキュリティ識別子を表示するセキュリティ識別子表示部と、
前記暗号化に必要な公開キーを前記セキュリティ識別子が表示された第1のデータと符号化するエンコーダと、
前記符号化された第1のデータを前記通信デバイスに送信する送信部と、
を含むことを特徴とする装置。 - 前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項1に記載の装置。 - 前記公開キーは、前記第1のデータのMPEG-4コンテンツヘッダー又はMPEG-4ヘッダーに挿入されることを特徴とする請求項1に記載の装置。
- 前記送信部は、前記通信デバイスに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して送信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して前記通信デバイスに送信することを特徴とする請求項1に記載の装置。
- 前記通信デバイスによって前記公開キーで暗号化された臨時共有秘密キーを、予め格納されている個人キーを用いて復号化することによって前記臨時共有秘密キーを獲得する復号化部と、
前記獲得された臨時共有秘密キーと前記共有キーを用いて前記通信デバイスと共有する正規共有秘密キーを暗号化する暗号化部と、をさらに含み、
前記正規共有秘密キーは、前記通信デバイスの要求によって認証に使用されることを特徴とする請求項1に記載の装置。 - 前記第1のデータに対する応答データの中で前記セキュリティ識別子によって区分されたデータを前記公開キーで暗号化し、前記公開キーで暗号化された第2のデータを前記通信デバイスから受信する受信部をさらに含むことを特徴とする請求項5に記載の装置。
- 前記公開キーは、前記通信デバイスとのセッション別に生成されることを特徴とする請求項6に記載の装置。
- ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、
暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、前記区別した応答データを暗号化して第2のデータを生成する応答生成部と、
前記第2のデータをホームサーバに送信する送信部と、
を含むことを特徴とする装置。 - 前記ホームサーバに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して受信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して受信し、
前記ホームサーバに接続されたセキュリティチャンネルが存在しない場合、前記第1のデータを一般チャンネルを介して受信する受信部をさらに含むことを特徴とする請求項8に記載の装置。 - 前記セキュリティチャンネルと前記一般チャンネルを介して受信されたデータを合成する合成部をさらに含むことを特徴とする請求項9に記載の装置。
- 前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項8に記載の装置。 - 前記応答生成部は、
前記セキュリティ識別子に関連した第1のデータの中で前記区別された応答データを前記第1のデータから抽出した公開キーを用いて暗号化することを特徴とする請求項8に記載の装置。 - 前記公開キーで生成された臨時共有秘密キーと前記公開キーを用いて前記ホームサーバと共有される第1の正規共有秘密キーを暗号化し、前記暗号化された第1の正規共有秘密キーと前記ホームサーバによって暗号化された第2の正規共有秘密キーが相互に一致する場合、前記ホームサーバを認証する認証部をさらに含むことを特徴とする請求項12に記載の装置。
- 前記認証部は、
前記公開キーで暗号化された臨時公開秘密キーを予め格納された個人キーを用いて復号化して前記臨時共有秘密キーを獲得し、前記獲得された臨時共有秘密キー及び前記共有キーで予め格納されている第2の正規共有秘密キーを暗号化し、前記暗号化された第2の正規共有秘密キーを生成して前記ホームサーバを認証することを特徴とする請求項13に記載の装置。 - ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、
前記ユーザーインターフェースをサポートする通信デバイスに送信する第1のデータの中で暗号化が必要なデータを示すセキュリティ識別子を表示するステップと、
前記暗号化に必要な公開キーを前記セキュリティ識別子が表示された第1のデータと符号化するステップと、
前記符号化した第1のデータを前記通信デバイスに送信するステップと、
を具備することを特徴とする方法。 - 前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項15に記載の方法。 - 前記公開キーは、前記第1のデータのMPEG-4コンテンツヘッダー又はMPEG-4ヘッダーに挿入されることを特徴とする請求項15に記載の方法。
- 前記送信するステップは、
前記通信デバイスに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して前記通信デバイスに送信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して前記通信デバイスに送信するステップを具備することを特徴とする請求項15に記載の方法。 - 前記通信デバイスによって前記公開キーで暗号化された臨時共有秘密キーを、予め格納されている個人キーを用いて復号化することによって前記臨時共有秘密キーを獲得するステップと、
前記獲得された臨時共有秘密キーと前記共有キーを用いて前記通信デバイスと共有する正規共有秘密キーを暗号化するステップと、をさらに具備し、
前記正規共有秘密キーは、前記通信デバイスの要求応じて認証に使用されることを特徴とする請求項15に記載の方法。 - 前記第1のデータに対する応答の中で前記セキュリティ識別子によって区分されたデータを前記公開キーで暗号化し、前記公開キーで暗号化された第2のデータを前記通信デバイスから受信するステップをさらに具備することを特徴とする請求項19に記載の方法。
- 前記公開キーは、前記通信デバイスにセッション別に生成されることを特徴とする請求項15に記載の方法。
- ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、
暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、前記区別した応答データを暗号化して第2のデータを生成するステップと、
前記第2のデータをホームサーバに送信するステップと、
を具備することを特徴とする方法。 - 前記ホームサーバに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して受信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して受信するステップと、
前記ホームサーバに接続されたセキュリティチャンネルが存在しない場合、前記第1のデータを一般チャンネルを介して受信するステップと、
をさらに具備することを特徴とする請求項22に記載の方法。 - 前記セキュリティチャンネルと前記一般チャンネルを介して受信されたデータを合成するステップをさらに具備することを特徴とする請求項23に記載の方法。
- 前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項22に記載の方法。 - 前記第2のデータを生成するステップは、前記セキュリティ識別子に関連した第1のデータの中で、区別された前記応答データを前記第1のデータから抽出した公開キーで暗号化するステップを具備することを特徴とする請求項22に記載の方法。
- 前記公開キーで生成された臨時共有秘密キーと前記公開キーを用いて前記ホームサーバと共有される第1の正規共有秘密キーを暗号化し、前記暗号化された第1の正規共有秘密キーと前記ホームサーバによって暗号化された第2の正規共有秘密キーが相互に一致する場合、前記ホームサーバを認証するステップをさらに具備することを特徴とする請求項26に記載の方法。
- 前記公開キーで暗号化された臨時公開秘密キーを予め格納された個人キーを用いて復号化して前記臨時共有秘密キーを獲得し、前記獲得された臨時共有秘密キー及び前記共有キーで予め格納されている第2の正規共有秘密キーを暗号化し、前記暗号化された第2の正規共有秘密キーを生成するステップをさらに具備することを特徴とする請求項27に記載の方法。
- 前記MPEG-4コンテンツタグは、セキュリティが必要な情報を示す暗号化要素と、セキュリティに対する必要性を示す暗号化要素と、参照する暗号化キーを示す暗号化要素のうち少なくとも一つを含むことを特徴とする請求項16に記載の方法。
- 前記MPEG-4コンテンツヘッダー又はMPEG-4ヘッダーののうちいずれか一つは、前記公開キー関連情報を含み、
前記公開キー関連情報は、セキュリティが必要な情報に対する暗号化方法を示す要素と、前記暗号化方法によって変化する暗号化キー値のうち少なくとも一つを含むことを特徴とする請求項16に記載の方法。 - 前記公開キー関連情報は、前記暗号化方法に適用される少なくとも一つの暗号化コマンドをさらに含むことを特徴とする請求項30に記載の方法。
- 前記公開キー関連情報は、同一の時間で処理されなければならない暗号化の基本単位に関する情報を含み、
前記情報は、暗号化キーの数、暗号化キー識別子、暗号化キー名称、暗号化方法、及び暗号化キー値のうち少なくとも一つを含むことを特徴とする請求項30に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0069350 | 2008-07-16 | ||
KR20080069350 | 2008-07-16 | ||
KR10-2008-0082045 | 2008-08-21 | ||
KR1020080082045A KR101541911B1 (ko) | 2008-07-16 | 2008-08-21 | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 |
PCT/KR2009/003930 WO2010008223A2 (ko) | 2008-07-16 | 2009-07-16 | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011522298A true JP2011522298A (ja) | 2011-07-28 |
JP5430652B2 JP5430652B2 (ja) | 2014-03-05 |
Family
ID=41817307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011512395A Expired - Fee Related JP5430652B2 (ja) | 2008-07-16 | 2009-07-16 | ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8930688B2 (ja) |
EP (1) | EP2302832A4 (ja) |
JP (1) | JP5430652B2 (ja) |
KR (1) | KR101541911B1 (ja) |
CN (1) | CN102100031B (ja) |
WO (1) | WO2010008223A2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101327220B1 (ko) * | 2012-04-25 | 2013-11-11 | (주) 유파인스 | 모션 제어 명령의 무결성 및 암호화 처리 방법 |
DE102013206185A1 (de) * | 2013-04-09 | 2014-10-09 | Robert Bosch Gmbh | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors |
EP3012772A4 (en) * | 2013-06-20 | 2017-02-22 | Dong Hoon Chang | Method for encryption verification and decryption verification and electronic apparatus suitable for small memory implementation environment |
CN105281904B (zh) * | 2014-06-06 | 2019-05-31 | 佛山市顺德区美的电热电器制造有限公司 | 报文数据的加密方法、系统、物联网服务器和物联网终端 |
US10462600B2 (en) | 2014-10-09 | 2019-10-29 | Tile, Inc. | Secure and private cloud based broadcast identification |
KR20160111244A (ko) * | 2015-03-16 | 2016-09-26 | 삼성전자주식회사 | 전자 장치 및 그의 통신 방법 |
WO2016205998A1 (zh) * | 2015-06-23 | 2016-12-29 | 华为技术有限公司 | 一种数据传输方法、设备及系统 |
WO2017066995A1 (zh) * | 2015-10-23 | 2017-04-27 | 深圳还是威健康科技有限公司 | 一种非法访问服务器防止方法以及装置 |
CN105635141B (zh) * | 2015-12-29 | 2018-12-21 | 沈文策 | 一种信息传送方法及装置 |
WO2018064057A1 (en) * | 2016-09-27 | 2018-04-05 | Krechman Carole Summer | Video broadcasting system |
CN108289102B (zh) * | 2018-01-26 | 2020-03-13 | 华南理工大学 | 一种微服务接口安全调用装置 |
KR102140721B1 (ko) * | 2019-01-29 | 2020-08-03 | 주식회사 아이디스 | 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템 |
US11201748B2 (en) * | 2019-08-20 | 2021-12-14 | Tile, Inc. | Data protection in a tracking device environment |
US11153758B2 (en) | 2019-09-19 | 2021-10-19 | Tile, Inc. | End-to-end encryption with distributed key management in a tracking device environment |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
WO2021060855A1 (ko) * | 2019-09-24 | 2021-04-01 | 프라이빗테크놀로지 주식회사 | 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법 |
US11368290B2 (en) | 2019-10-20 | 2022-06-21 | Tile, Inc. | Key diversification in a tracking device environment |
CN111049835B (zh) * | 2019-12-16 | 2022-03-29 | 朱亚农 | 分布式公共证书服务网络的统一身份管理系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000082028A (ja) * | 1997-12-18 | 2000-03-21 | Matsushita Electric Ind Co Ltd | メッセージ受信装置およびメッセージ送信装置 |
JP2003018567A (ja) * | 2001-06-29 | 2003-01-17 | Matsushita Electric Ind Co Ltd | データ再生装置及びデータ送信装置 |
JP2005242740A (ja) * | 2004-02-27 | 2005-09-08 | Open Loop:Kk | 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6496930B1 (en) | 1997-12-18 | 2002-12-17 | Matsushita Electric Industrial Co., Ltd. | Message receiving apparatus and message transmitting apparatus |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
JP2002341761A (ja) | 2001-05-11 | 2002-11-29 | Great World Wide Ltd | Cdma無線通信システムの通信情報の保安方法及び装置 |
US7207041B2 (en) * | 2001-06-28 | 2007-04-17 | Tranzeo Wireless Technologies, Inc. | Open platform architecture for shared resource access management |
US6920556B2 (en) * | 2001-07-20 | 2005-07-19 | International Business Machines Corporation | Methods, systems and computer program products for multi-packet message authentication for secured SSL-based communication sessions |
US20040059945A1 (en) * | 2002-09-25 | 2004-03-25 | Henson Kevin M. | Method and system for internet data encryption and decryption |
EP1654852B1 (en) * | 2003-07-11 | 2008-04-02 | International Business Machines Corporation | System and method for authenticating clients in a client-server environment |
GB0317571D0 (en) | 2003-07-26 | 2003-08-27 | Koninkl Philips Electronics Nv | Content identification for broadcast media |
BRPI0413479A (pt) * | 2003-08-12 | 2006-10-17 | Research In Motion Ltd | sistema e método de indicar a intensidade da criptografia |
DE102004014427A1 (de) * | 2004-03-19 | 2005-10-27 | Francotyp-Postalia Ag & Co. Kg | Verfahren für ein servergesteuertes Sicherheitsmanagement von erbringbaren Dienstleistungen und Anordnung zur Bereitstellung von Daten nach einem Sicherheitsmanagement für ein Frankiersystem |
US9026578B2 (en) * | 2004-05-14 | 2015-05-05 | Microsoft Corporation | Systems and methods for persisting data between web pages |
US8504704B2 (en) * | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
EP1805638A4 (en) * | 2004-10-12 | 2010-04-07 | Korea Advanced Inst Sci & Tech | CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD |
KR100641218B1 (ko) * | 2004-11-19 | 2006-11-02 | 엘지전자 주식회사 | 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법 |
US7350040B2 (en) | 2005-03-03 | 2008-03-25 | Microsoft Corporation | Method and system for securing metadata to detect unauthorized access |
US8200972B2 (en) * | 2005-03-16 | 2012-06-12 | International Business Machines Corporation | Encryption of security-sensitive data by re-using a connection |
KR101287669B1 (ko) * | 2006-12-13 | 2013-07-24 | 주식회사 케이티 | 하드웨어 보안 모듈 다중화 장치 및 그 방법 |
KR100758874B1 (ko) | 2007-02-16 | 2007-09-14 | 주식회사 셀런 | 엠펙2 티에스의 가변인자를 이용한 암호화 및 복호화시스템 및 방법 |
ES2346165T3 (es) * | 2007-07-27 | 2010-10-11 | Research In Motion Limited | Aparato y metodos para el funcionamiento de un servidor inalambrico. |
US8966594B2 (en) * | 2008-02-04 | 2015-02-24 | Red Hat, Inc. | Proxy authentication |
-
2008
- 2008-08-21 KR KR1020080082045A patent/KR101541911B1/ko active IP Right Grant
-
2009
- 2009-07-16 EP EP09798126.0A patent/EP2302832A4/en not_active Withdrawn
- 2009-07-16 CN CN200980127543.7A patent/CN102100031B/zh not_active Expired - Fee Related
- 2009-07-16 WO PCT/KR2009/003930 patent/WO2010008223A2/ko active Application Filing
- 2009-07-16 JP JP2011512395A patent/JP5430652B2/ja not_active Expired - Fee Related
- 2009-07-16 US US12/504,370 patent/US8930688B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000082028A (ja) * | 1997-12-18 | 2000-03-21 | Matsushita Electric Ind Co Ltd | メッセージ受信装置およびメッセージ送信装置 |
JP2003018567A (ja) * | 2001-06-29 | 2003-01-17 | Matsushita Electric Ind Co Ltd | データ再生装置及びデータ送信装置 |
JP2005242740A (ja) * | 2004-02-27 | 2005-09-08 | Open Loop:Kk | 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2302832A2 (en) | 2011-03-30 |
US20100064138A1 (en) | 2010-03-11 |
CN102100031A (zh) | 2011-06-15 |
CN102100031B (zh) | 2015-05-06 |
JP5430652B2 (ja) | 2014-03-05 |
KR101541911B1 (ko) | 2015-08-06 |
US8930688B2 (en) | 2015-01-06 |
EP2302832A4 (en) | 2017-05-10 |
WO2010008223A2 (ko) | 2010-01-21 |
WO2010008223A3 (ko) | 2010-05-27 |
KR20100008740A (ko) | 2010-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5430652B2 (ja) | ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 | |
KR101434569B1 (ko) | 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법 | |
US10050955B2 (en) | Efficient start-up for secured connections and related services | |
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
US9668230B2 (en) | Security integration between a wireless and a wired network using a wireless gateway proxy | |
KR101366243B1 (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
JP5346025B2 (ja) | 保安署名方法、保安認証方法及びiptvシステム | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US8001588B2 (en) | Secure single sign-on authentication between WSRP consumers and producers | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
CN107707504B (zh) | 一种流媒体的播放方法、系统以及服务器和客户端 | |
US20090106550A1 (en) | Extending encrypting web service | |
CN102427442A (zh) | 组合请求相关元数据和元数据内容 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
JP2010157927A (ja) | 情報通信方法、通信端末装置および情報通信システム | |
JP2003022007A (ja) | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
KR20020079044A (ko) | 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 | |
US20220171832A1 (en) | Scalable key management for encrypting digital rights management authorization tokens | |
KR101701625B1 (ko) | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 | |
JP2022549671A (ja) | ブラウザアプリケーション用の暗号化サービス | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
CN114760501A (zh) | 数字版权保护方法、系统、服务器、模块、播放器及介质 | |
Ong | Quality of Protection for Multimedia Applications in Ubiquitous Environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130415 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5430652 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |