JP2019165418A - 端末制御プログラム、端末装置および端末制御方法 - Google Patents
端末制御プログラム、端末装置および端末制御方法 Download PDFInfo
- Publication number
- JP2019165418A JP2019165418A JP2018053521A JP2018053521A JP2019165418A JP 2019165418 A JP2019165418 A JP 2019165418A JP 2018053521 A JP2018053521 A JP 2018053521A JP 2018053521 A JP2018053521 A JP 2018053521A JP 2019165418 A JP2019165418 A JP 2019165418A
- Authority
- JP
- Japan
- Prior art keywords
- operator
- information
- service
- procedure
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000008569 process Effects 0.000 claims description 6
- 230000010365 information processing Effects 0.000 description 26
- 238000004891 communication Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
まず、図1を参照しながら実施形態に係る情報処理の概要について説明する。図1は、実施形態に係る情報処理の概要を示す説明図である。図1では、第1の事業者が管理するコンテンツ配信サーバ100が保有するコンテンツの配信を、第2の事業者が管理するサービス提供サーバ200が支援し、かかる支援によってコンテンツの提供サービスを受ける端末装置10における処理の一例を示す。
次に、図2を用いて、実施形態に係る情報処理システム1の構成について説明する。図2は、実施形態に係る情報処理システム1の構成例を示す図である。
次に、図3を用いて、実施形態に係る端末装置10について説明する。図3は、実施形態に係る端末装置10の構成例を示す図である。図3に示すように、端末装置10は、通信部11と、入力部12と、表示部13と、制御部14とを有する。
次に、図4を用いて、実施形態に係るコンテンツ配信サーバ100について説明する。図4は、実施形態に係るコンテンツ配信サーバ100の構成例を示す図である。図4に示すように、コンテンツ配信サーバ100は、通信部110と、記憶部120と、制御部130とを有する。
次に、図5を用いて、実施形態に係るサービス提供サーバ200について説明する。図5は、実施形態に係るサービス提供サーバ200の構成例を示す図である。図5に示すように、サービス提供サーバ200は、通信部210と、記憶部220と、制御部230とを有する。
次に、図6を用いて、各処理部141〜143が実行する情報処理の内容について説明する。図6は、実施形態に係る情報処理システム1による情報処理の一例を示すシーケンス図である。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動で行うこともできる、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
上述してきた実施形態に係る端末装置10は、例えば、図9に示すような構成のコンピュータ300によって実現される。以下、端末装置10を例に挙げて説明する。図9は、端末装置10の機能を実現するコンピュータ300の一例を示すハードウェア構成図である。コンピュータ300は、CPU310、RAM320、ROM330、HDD340、通信インターフェイス(I/F)350、入出力インターフェイス(I/F)360、およびメディアインターフェイス(I/F)370を有する。
上述したように、実施形態に係る端末制御プログラムは、コンピュータに、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する受信手順と、受信手順により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する復号手順と、復号手順による復号結果に基づいて、サービスの信頼性を判定する判定手順とを実行させる。これにより、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性を保証することができる。
10 端末装置
11 通信部
12 入力部
13 表示部
14 制御部
100 コンテンツ配信サーバ
141 受信部
142 復号部
143 判定部
200 サービス提供サーバ
300 コンピュータ
Claims (8)
- 第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、前記コンテンツとともに、前記サービスに関する情報が前記第1の事業者によって暗号化された暗号化情報を受信する受信手順と、
前記受信手順により受信された前記暗号化情報を、前記第1の事業者により提供される復号鍵によって復号を試行する復号手順と、
前記復号手順による復号結果に基づいて、前記サービスの信頼性を判定する判定手順と
をコンピュータに実行させることを特徴とする端末制御プログラム。 - 前記判定手順によって前記サービスを信頼できると判定された場合に、信頼性に関する情報を表示する表示手順
をさらにコンピュータに実行させることを特徴とする請求項1に記載の端末制御プログラム。 - 前記表示手順は、
前記信頼性に関する情報として、前記第1の事業者が前記第2の事業者を信頼している旨の情報を表示する
ことを特徴とする請求項2に記載の端末制御プログラム。 - 前記受信手順は、
前記第1の事業者が発行する秘密鍵によって暗号化された暗号化情報を受信し、
前記復号手順は、
前記第1の事業者により提供される前記秘密鍵に対応する公開鍵によって復号を試行する
ことを特徴とする請求項1〜3のいずれか1つに記載の端末制御プログラム。 - 前記受信手順は、
前記第1の事業者によって暗号化された暗号化情報として、前記第2の事業者のサーバのURL情報を受信する
ことを特徴とする請求項1〜4のいずれか1つに記載の端末制御プログラム。 - 前記判定手順は、
前記復号手順により復号化された復号化情報が、受信した前記第2の事業者のサーバのURL情報と一致しているか否かを判定する
ことを特徴とする請求項5に記載の端末制御プログラム。 - 第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、前記コンテンツとともに、前記サービスに関する情報が前記第1の事業者によって暗号化された暗号化情報を受信する受信部と、
前記受信部により受信された前記暗号化情報を、前記第1の事業者により提供される復号鍵によって復号を試行する復号部と、
前記復号部による復号結果に基づいて、前記サービスの信頼性を判定する判定部と
を備えることを特徴とする端末装置。 - コンピュータが実行する端末制御方法であって、
第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、前記コンテンツとともに、前記サービスに関する情報が前記第1の事業者によって暗号化された暗号化情報を受信する受信工程と、
前記受信工程により受信された前記暗号化情報を、前記第1の事業者により提供される復号鍵によって復号を試行する復号工程と、
前記復号工程による復号結果に基づいて、前記サービスの信頼性を判定する判定工程と
を含むことを特徴とする端末制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018053521A JP6408180B1 (ja) | 2018-03-20 | 2018-03-20 | 端末制御プログラム、端末装置および端末制御方法 |
US16/272,933 US11165566B2 (en) | 2018-03-20 | 2019-02-11 | Computer-readable recording medium, terminal device, and terminal controlling method for determining service provider reliability |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018053521A JP6408180B1 (ja) | 2018-03-20 | 2018-03-20 | 端末制御プログラム、端末装置および端末制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6408180B1 JP6408180B1 (ja) | 2018-10-17 |
JP2019165418A true JP2019165418A (ja) | 2019-09-26 |
Family
ID=63855291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018053521A Active JP6408180B1 (ja) | 2018-03-20 | 2018-03-20 | 端末制御プログラム、端末装置および端末制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11165566B2 (ja) |
JP (1) | JP6408180B1 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003069561A (ja) * | 2001-08-24 | 2003-03-07 | Sanyo Electric Co Ltd | 利用者認証システム |
JP2003330897A (ja) * | 2002-03-15 | 2003-11-21 | Microsoft Corp | フューチャデリバリマルチキャストのための時間窓によって制約されたマルチキャスト |
JP2005084946A (ja) * | 2003-09-09 | 2005-03-31 | Hitachi Ltd | コンテンツ提供システムおよび方法 |
JP2006514490A (ja) * | 2003-02-27 | 2006-04-27 | イマジニア・ソフトウェア,インコーポレーテッド | 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 |
JP2010103943A (ja) * | 2008-10-27 | 2010-05-06 | Kddi Corp | 移動通信ネットワークシステム、相手ノード、移動ノード、ホームエージェントおよびアクセスゲートウェイ |
JP2014528108A (ja) * | 2011-06-27 | 2014-10-23 | アマゾン テクノロジーズ インコーポレイテッド | アプリケーションに機能性を追加するためのサービス |
JP2017533630A (ja) * | 2014-09-17 | 2017-11-09 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 2つのデバイス間における信頼の確立 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001278159A1 (en) * | 2000-08-11 | 2002-02-25 | Incanta, Inc. | Resource distribution in network environment |
US20040236962A1 (en) * | 2003-05-19 | 2004-11-25 | Wong Ping Wah | Method and apparatus for secure browser-based information service |
US7324648B1 (en) * | 2003-07-08 | 2008-01-29 | Copyright Clearance Center, Inc. | Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site |
US8327254B2 (en) * | 2006-11-09 | 2012-12-04 | Wishfi Pte. Ltd | Method and system for associating one or more contents with an electronic page |
US8744081B2 (en) * | 2007-03-22 | 2014-06-03 | Qualcomm Incorporated | System and method for implementing content protection in a wireless digital system |
US8605097B1 (en) * | 2007-12-14 | 2013-12-10 | Nvidia Corporation | Method and system for determining the compliance encrypted and non-encrypted display outputs |
EP2659423A4 (en) * | 2010-12-31 | 2014-09-17 | Akamai Tech Inc | EXPANSION OF DATA CONFIDENTIALITY IN A GAME APPLICATION |
US9015857B2 (en) * | 2011-11-14 | 2015-04-21 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
US9043866B2 (en) * | 2011-11-14 | 2015-05-26 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
US8983076B2 (en) * | 2011-12-22 | 2015-03-17 | Adobe Systems Incorporated | Methods and apparatus for key delivery in HTTP live streaming |
US9495790B2 (en) | 2014-04-05 | 2016-11-15 | Sony Interactive Entertainment America Llc | Gradient adjustment for texture mapping to non-orthonormal grid |
CN106411823B (zh) * | 2015-07-31 | 2019-07-12 | 华为技术有限公司 | 一种基于cdn的访问控制方法及相关设备 |
US10075292B2 (en) * | 2016-03-30 | 2018-09-11 | Divx, Llc | Systems and methods for quick start-up of playback |
US10225238B2 (en) * | 2016-04-11 | 2019-03-05 | Facebook, Inc. | Data security for content delivery networks |
US10547598B2 (en) * | 2017-02-13 | 2020-01-28 | Thales Esecurity, Inc. | Abstracted cryptographic material management across multiple service providers |
-
2018
- 2018-03-20 JP JP2018053521A patent/JP6408180B1/ja active Active
-
2019
- 2019-02-11 US US16/272,933 patent/US11165566B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003069561A (ja) * | 2001-08-24 | 2003-03-07 | Sanyo Electric Co Ltd | 利用者認証システム |
JP2003330897A (ja) * | 2002-03-15 | 2003-11-21 | Microsoft Corp | フューチャデリバリマルチキャストのための時間窓によって制約されたマルチキャスト |
JP2006514490A (ja) * | 2003-02-27 | 2006-04-27 | イマジニア・ソフトウェア,インコーポレーテッド | 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 |
JP2005084946A (ja) * | 2003-09-09 | 2005-03-31 | Hitachi Ltd | コンテンツ提供システムおよび方法 |
JP2010103943A (ja) * | 2008-10-27 | 2010-05-06 | Kddi Corp | 移動通信ネットワークシステム、相手ノード、移動ノード、ホームエージェントおよびアクセスゲートウェイ |
JP2014528108A (ja) * | 2011-06-27 | 2014-10-23 | アマゾン テクノロジーズ インコーポレイテッド | アプリケーションに機能性を追加するためのサービス |
JP2017533630A (ja) * | 2014-09-17 | 2017-11-09 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 2つのデバイス間における信頼の確立 |
Also Published As
Publication number | Publication date |
---|---|
US20190296899A1 (en) | 2019-09-26 |
US11165566B2 (en) | 2021-11-02 |
JP6408180B1 (ja) | 2018-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9875363B2 (en) | Use of generic (browser) encryption API to do key exchange (for media files and player) | |
KR102451109B1 (ko) | 디바이스 익명성을 제공하는 키 증명문 생성 | |
US8984604B2 (en) | Locally stored phishing countermeasure | |
US10754941B2 (en) | User device security manager | |
US8689297B2 (en) | System, devices and method for secure authentication | |
US20160134599A1 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
US11244074B2 (en) | Security systems and methods for social networking | |
US20130205360A1 (en) | Protecting user credentials from a computing device | |
US20150373048A1 (en) | Enterprise Mobile Notification Solution | |
US20150237151A1 (en) | Enabling Push Notifications from Websites | |
US9762657B2 (en) | Authentication of mobile applications | |
CN111132150A (zh) | 一种保护数据的方法、装置、存储介质和电子设备 | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
US10218505B1 (en) | Server based settings for client software with asymmetric signing | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
US10521168B2 (en) | Encrypted document printing utilizing multiple networks | |
JP6408180B1 (ja) | 端末制御プログラム、端末装置および端末制御方法 | |
CN111767550A (zh) | 数据存储方法和装置 | |
JP6623321B2 (ja) | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP6354382B2 (ja) | 認証システム、認証方法、認証装置及びプログラム | |
JP2014170336A (ja) | データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ | |
KR20140129669A (ko) | 데이터 접근 제어 방법 및 그 전자 장치 | |
JP2008011100A (ja) | 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム | |
JPWO2017104060A1 (ja) | 暗号化方法および暗号化装置 | |
CN114629708A (zh) | 客户端请求的加密传输方法、数据解密方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180815 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180815 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6408180 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |