JP4718552B2 - ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム - Google Patents
ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム Download PDFInfo
- Publication number
- JP4718552B2 JP4718552B2 JP2007530426A JP2007530426A JP4718552B2 JP 4718552 B2 JP4718552 B2 JP 4718552B2 JP 2007530426 A JP2007530426 A JP 2007530426A JP 2007530426 A JP2007530426 A JP 2007530426A JP 4718552 B2 JP4718552 B2 JP 4718552B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- encrypted
- encrypted content
- client
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Claims (34)
- 移動体電話機において、
対称キーと、
プロセッサと、
プロセッサによって実行可能な制御ロジックとを具備し、
制御ロジックは、
移動体電話機において、コンテンツプロバイダから、ブロードキャスト送信を介して、要求していない暗号化されたコンテンツを受け取るようにと、
以前に受け取った暗号化されたコンテンツにアクセスするために、コンテンツプロバイダに要求を送るようにと、
暗号化されたコンテンツが移動体電話機によって正しく受け取られていることを、コンテンツプロバイダが要求に基づいて照合することに成功した場合に、暗号化されたコンテンツキーをコンテンツプロバイダから受け取るようにと、
対称キーを使用して、暗号化されたコンテンツキーを解読するようにと、
コンテンツキーを使用して、暗号化されたコンテンツを解読するように構成され、
要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
端末識別子は、移動体電話機に関係する対称キーをコンテンツプロバイダが識別することを可能にし、
暗号化されたコンテンツキーは、対称キーを使用して暗号化され、要求に応答して、コンテンツプロバイダによって移動体電話機に対して発行される移動体電話機。 - 制御ロジックは、1つ以上のアクセス条件を記憶し、1つ以上のアクセス条件にしたがって、解読されたコンテンツにユーザがアクセスできるようにさらに構成されている請求項1記載の移動体電話機。
- 制御ロジックは、解読されたコンテンツへのアクセスに対してユーザに課金するように構成されている支払い制御ロジックを備えるようにさらに構成されている請求項2記載の移動体電話機。
- 移動体電話機においてブロードキャスト送信を介して受け取られた暗号化されたコンテンツは、複数の移動体電話機のそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスをそれぞれ個別に要求することができる複数の移動体電話機によって、受け取られることが可能である請求項1記載の移動体電話機。
- 暗号関数は、耐衝突ハッシュ関数または暗号化関数を含む請求項1記載の移動体電話機。
- ブロードキャストの空き容量を使用して、コンテンツプロバイダから暗号化されたコンテンツを受け取る請求項1記載の移動体電話機。
- コンテンツを安全にブロードキャストするためにコンテンツプロバイダにおいて動作する方法において、
コンテンツキーを使用してコンテンツを暗号化して、暗号化されたコンテンツを発生させることと、
暗号化されたコンテンツに対する要求をクライアントから受け取ることなく、少なくとも1つのクライアントに対して、暗号化されたコンテンツをブロードキャストすることと、
以前にブロードキャストされた暗号化されたコンテンツにアクセスするための要求をクライアントから受け取ることと、
要求を調べて、暗号化されたコンテンツをクライアントが正しく受け取ったことを照合することと、
要求の照合の成功に応答して、対称キーによって安全にされたコンテンツキーをコンテンツプロバイダからクライアントに送ることとを含み、
要求は、端末識別子と、クライアントに関係する対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
端末識別子は、クライアントに関係する対称キーをコンテンツプロバイダが識別することを可能にする方法。 - コンテンツにアクセスすることに対して、クライアントから支払いを収集することをさらに含む請求項7記載の方法。
- コンテンツに対する1つ以上のアクセス条件をクライアントに送ることをさらに含む請求項7記載の方法。
- 暗号化されたコンテンツは、ブロードキャストの空き容量を使用して、クライアントにブロードキャストされる請求項7記載の方法。
- 暗号化されたコンテンツを複数のクライアントにブロードキャストすることをさらに含み、複数のクライアントのそれぞれは、複数のクライアントのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスを個別に要求することができる請求項7記載の方法。
- 移動体デバイスにおいて動作する方法において、
移動体デバイスにおいて、コンテンツプロバイダから、ブロードキャスト送信を介して、要求されていない暗号化されたコンテンツを受け取ることと、
以前に受け取った暗号化されたコンテンツにアクセスするために、コンテンツプロバイダに要求を送ることと、
暗号化されたコンテンツが移動体デバイスによって正しく受け取られていることを、コンテンツプロバイダが要求に基づいて照合することに成功した場合に、暗号化されたコンテンツキーをコンテンツプロバイダから受け取ることと、
対称キーを使用して、暗号化されたコンテンツキーを解読することと、
コンテンツキーを使用して、暗号化されたコンテンツを解読することとを含み、
要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
端末識別子は、移動体デバイスに関係する対称キーをコンテンツプロバイダが識別することを可能にし、
暗号化されたコンテンツキーは、対称キーを使用して暗号化され、要求に応答して、コンテンツプロバイダによって移動体デバイスに対して発行される方法。 - コンテンツに関係する1つ以上のアクセス条件を記憶することと、
1つ以上のアクセス条件にしたがって、解読されたコンテンツにユーザがアクセスすることを可能にすることとをさらに含む請求項12記載の方法。 - 解読されたコンテンツへのアクセスに対して、コンテンツプロバイダに支払いを送ることをさらに含む請求項12記載の方法。
- ブロードキャストの空き容量を使用して、コンテンツプロバイダから暗号化されたコンテンツを受け取る請求項12記載の方法。
- 移動体デバイスにおいてブロードキャスト送信を介して受け取られた暗号化されたコンテンツは、複数の移動体デバイスのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスをそれぞれ個別に要求することができる複数の移動体デバイスによって、受け取られることが可能である請求項12記載の方法。
- 移動体デバイスにおいて、
移動体デバイスにおいて、コンテンツプロバイダから、ブロードキャスト送信を介して、要求していない暗号化されたコンテンツを受け取る手段と、
以前に受け取った暗号化されたコンテンツにアクセスするために、コンテンツプロバイダに要求を送る手段と、
暗号化されたコンテンツが移動体デバイスによって正しく受け取られていることを、コンテンツプロバイダが要求に基づいて照合することに成功した場合に、暗号化されたコンテンツキーをコンテンツプロバイダから受け取る手段と、
対称キーを使用して、暗号化されたコンテンツキーを解読する手段と、
コンテンツキーを使用して、暗号化されたコンテンツを解読する手段とを具備し、
要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
端末識別子は、移動体デバイスに関係する対称キーをコンテンツプロバイダが識別することを可能にし、
暗号化されたコンテンツキーは、対称キーを使用して暗号化され、要求に応答して、コンテンツプロバイダによって移動体デバイスに対して発行される移動体デバイス。 - 解読されたコンテンツへのアクセスに対して、コンテンツプロバイダに支払いを送る手段をさらに具備する請求項17記載の移動体デバイス。
- ブロードキャストの空き容量を使用して、コンテンツプロバイダから暗号化されたコンテンツを受け取る請求項17記載の移動体デバイス。
- 移動体デバイスにおいてブロードキャスト送信を介して受け取られた暗号化されたコンテンツは、複数の移動体デバイスのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスをそれぞれ個別に要求することができる複数の移動体デバイスによって、受け取られることが可能である請求項17記載の移動体デバイス。
- 移動体デバイスで動作する命令を含むコンピュータ読取可能媒体において、
前記命令が1つ以上のプロセッサによって実行されるときに、
移動体デバイスにおいて、コンテンツプロバイダから、ブロードキャスト送信を介して、要求していない暗号化されたコンテンツを受け取ることと、
以前に受け取った暗号化されたコンテンツにアクセスするために、コンテンツプロバイダに要求を送ることと、
暗号化されたコンテンツが移動体デバイスによって正しく受け取られていることを、コンテンツプロバイダが要求に基づいて照合することに成功した場合に、暗号化されたコンテンツキーをコンテンツプロバイダから受け取ることと、
対称キーを使用して、暗号化されたコンテンツキーを解読することと、
コンテンツキーを使用して、暗号化されたコンテンツを解読することとを前記命令がプロセッサに行わせ、
要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
端末識別子は、移動体デバイスに関係する対称キーをコンテンツプロバイダが識別することを可能にし、
暗号化されたコンテンツキーは、対称キーを使用して暗号化され、要求に応答して、コンテンツプロバイダによって移動体デバイスに対して発行されるコンピュータ読取可能媒体。 - ブロードキャストの空き容量を使用して、コンテンツプロバイダから暗号化されたコンテンツを受け取る請求項21記載のコンピュータ読取可能媒体。
- 移動体デバイスにおいてブロードキャスト送信を介して受け取られた暗号化されたコンテンツは、複数の移動体デバイスのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスをそれぞれ個別に要求することができる複数の移動体デバイスによって、受け取られることが可能である請求項21記載のコンピュータ読取可能媒体。
- コンテンツプロバイダにおいて、
クライアントに関係する対称キーと、
制御ロジックとを具備し、
制御ロジックは、
コンテンツキーを使用してコンテンツを暗号化して、暗号化されたコンテンツを発生させるようにと、
暗号化されたコンテンツに対する要求をクライアントから受け取ることなく、少なくとも1つのクライアントに対して、暗号化されたコンテンツをブロードキャストするようにと、
以前にブロードキャストされた暗号化されたコンテンツにアクセスするための要求をクライアントから受け取るようにと、
要求を調べて、暗号化されたコンテンツをクライアントが正しく受け取ったことを照合するようにと、
要求の照合の成功に応答して、対称キーによって安全にされたコンテンツキーをコンテンツプロバイダからクライアントに送るように構成され、
要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
端末識別子は、クライアントに関係する対称キーをコンテンツプロバイダが識別することを可能にするコンテンツプロバイダ。 - 制御ロジックは、コンテンツにアクセスすることに対して、クライアントから支払いを収集するようにさらに適合されている請求項24記載のコンテンツプロバイダ。
- 制御ロジックは、コンテンツに対する1つ以上のアクセス条件をクライアントに送るようにさらに適合されている請求項24記載のコンテンツプロバイダ。
- 暗号化されたコンテンツは、ブロードキャストの空き容量を使用して、クライアントにブロードキャストされる請求項24記載のコンテンツプロバイダ。
- 制御ロジックは、暗号化されたコンテンツを複数のクライアントにブロードキャストするようにさらに適合され、複数のクライアントのそれぞれは、複数のクライアントのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスを個別に要求することができる請求項24記載のコンテンツプロバイダ。
- コンテンツプロバイダにおいて、
コンテンツキーを使用してコンテンツを暗号化して、暗号化されたコンテンツを発生させる手段と、
暗号化されたコンテンツに対する要求をクライアントから受け取ることなく、少なくとも1つのクライアントに対して、暗号化されたコンテンツをブロードキャストする手段と、
以前にブロードキャストされた暗号化されたコンテンツにアクセスするための要求をクライアントから受け取る手段と、
要求を調べて、暗号化されたコンテンツをクライアントが正しく受け取ったことを照合する手段と、
要求の照合の成功に応答して、対称キーによって安全にされたコンテンツキーをコンテンツプロバイダからクライアントに送る手段とを具備し、
要求は、端末識別子と、クライアントに関係する対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
端末識別子は、クライアントに関係する対称キーをコンテンツプロバイダが識別することを可能にするコンテンツプロバイダ。 - 暗号化されたコンテンツは、ブロードキャストの空き容量を使用して、クライアントにブロードキャストされる請求項29記載のコンテンツプロバイダ。
- 暗号化されたコンテンツを複数のクライアントにブロードキャストする手段をさらに具備し、複数のクライアントのそれぞれは、複数のクライアントのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスを個別に要求することができる請求項29記載のコンテンツプロバイダ。
- コンテンツプロバイダにおいて動作する命令を含むコンピュータ読取可能媒体において、
前記命令が1つ以上のプロセッサによって実行されるときに、
コンテンツキーを使用してコンテンツを暗号化して、暗号化されたコンテンツを発生させることと、
暗号化されたコンテンツに対する要求をクライアントから受け取ることなく、少なくとも1つのクライアントに対して、暗号化されたコンテンツをブロードキャストすることと、
以前にブロードキャストされた暗号化されたコンテンツにアクセスするための要求をクライアントから受け取ることと、
要求を調べて、暗号化されたコンテンツをクライアントが正しく受け取ったことを照合することと、
要求の照合の成功に応答して、対称キーによって安全にされたコンテンツキーをコンテンツプロバイダからクライアントに送ることとを前記命令がプロセッサに行わせ、
要求は、端末識別子と、クライアントに関係する対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
端末識別子は、クライアントに関係する対称キーをコンテンツプロバイダが識別することを可能にするコンピュータ読取可能媒体。 - 暗号化されたコンテンツは、ブロードキャストの空き容量を使用して、クライアントにブロードキャストされる請求項32記載のコンピュータ読取可能媒体。
- 1つ以上のプロセッサによって実行されるときに、暗号化されたコンテンツを複数のクライアントにブロードキャストすることをプロセッサに行わせる命令をさらに含み、複数のクライアントのそれぞれは、複数のクライアントのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスを個別に要求することができる請求項32記載のコンピュータ読取可能媒体。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US60702404P | 2004-09-02 | 2004-09-02 | |
| US60/607,024 | 2004-09-02 | ||
| US11/031,507 US7966662B2 (en) | 2004-09-02 | 2005-01-06 | Method and system for managing authentication and payment for use of broadcast material |
| US11/031,507 | 2005-01-06 | ||
| PCT/US2005/031451 WO2006029043A1 (en) | 2004-09-02 | 2005-09-02 | Method and system for managing authentication and payment for use of broadcast material |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008512067A JP2008512067A (ja) | 2008-04-17 |
| JP4718552B2 true JP4718552B2 (ja) | 2011-07-06 |
Family
ID=35482358
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007530426A Expired - Fee Related JP4718552B2 (ja) | 2004-09-02 | 2005-09-02 | ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US7966662B2 (ja) |
| EP (1) | EP1790116B1 (ja) |
| JP (1) | JP4718552B2 (ja) |
| KR (2) | KR100961799B1 (ja) |
| CN (1) | CN101048971B (ja) |
| CA (1) | CA2579275A1 (ja) |
| TW (1) | TW200631371A (ja) |
| WO (1) | WO2006029043A1 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4518058B2 (ja) * | 2006-01-11 | 2010-08-04 | ソニー株式会社 | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
| US8850230B2 (en) * | 2008-01-14 | 2014-09-30 | Microsoft Corporation | Cloud-based movable-component binding |
| US20090208015A1 (en) * | 2008-02-15 | 2009-08-20 | Microsoft Corporation | Offline consumption of protected information |
| KR102160523B1 (ko) | 2014-07-15 | 2020-09-28 | 삼성전자주식회사 | 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치 |
| US10616697B2 (en) | 2014-11-14 | 2020-04-07 | Gn Resound A/S | Hearing instrument with an authentication protocol |
| US12086898B2 (en) * | 2019-07-12 | 2024-09-10 | Microsoft Technology Licensing, Llc | Media provenance certification via fragile watermarking |
| US12088694B2 (en) | 2020-12-24 | 2024-09-10 | Samsung Electronics Co., Ltd. | Method for providing encrypted object and electronic device for supporting the same |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
| US6175922B1 (en) * | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
| US6496928B1 (en) * | 1998-01-07 | 2002-12-17 | Microsoft Corporation | System for transmitting subscription information and content to a mobile device |
| JP4206529B2 (ja) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
| US7181629B1 (en) | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
| WO2001043339A1 (en) | 1999-12-07 | 2001-06-14 | Sanyo Electric Co., Ltd. | Device for reproducing data |
| US6915272B1 (en) * | 2000-02-23 | 2005-07-05 | Nokia Corporation | System and method of secure payment and delivery of goods and services |
| AU2001269856B2 (en) * | 2000-06-16 | 2007-11-29 | Mih Technology Holdings Bv | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
| US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
| JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
| JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
| JP2002185448A (ja) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | データセキュリティを強化したデータ配信システム |
| US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
| FI20011342A0 (fi) * | 2001-06-25 | 2001-06-25 | Nokia Corp | Menetelmä ja laite tiedon hankkimiseksi |
| JP2003152714A (ja) * | 2001-11-15 | 2003-05-23 | Yamaha Corp | データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
| JP4186466B2 (ja) * | 2002-01-16 | 2008-11-26 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
| US7149545B2 (en) * | 2002-05-30 | 2006-12-12 | Nokia Corporation | Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices |
| SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
| JP2004159036A (ja) | 2002-11-06 | 2004-06-03 | Mitsubishi Electric Corp | 通信システム及び通信装置 |
| JP2004208198A (ja) * | 2002-12-26 | 2004-07-22 | Ntt Docomo Inc | 有料放送課金システム、有料放送課金方法、及び有料放送課金プログラム |
| JP4299621B2 (ja) * | 2003-09-24 | 2009-07-22 | 日本電信電話株式会社 | サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 |
| US20050086334A1 (en) * | 2003-10-17 | 2005-04-21 | Nokia Corporation | System and associated terminal, method and computer program product for recording content usage statistics |
| JP2005259028A (ja) * | 2004-03-15 | 2005-09-22 | Mitsubishi Electric Corp | 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム |
-
2005
- 2005-01-06 US US11/031,507 patent/US7966662B2/en active Active
- 2005-09-02 TW TW094130236A patent/TW200631371A/zh unknown
- 2005-09-02 KR KR1020077007011A patent/KR100961799B1/ko not_active Expired - Fee Related
- 2005-09-02 WO PCT/US2005/031451 patent/WO2006029043A1/en not_active Ceased
- 2005-09-02 CA CA002579275A patent/CA2579275A1/en not_active Abandoned
- 2005-09-02 EP EP05794176.7A patent/EP1790116B1/en not_active Expired - Lifetime
- 2005-09-02 KR KR1020107004084A patent/KR100995731B1/ko not_active Expired - Fee Related
- 2005-09-02 JP JP2007530426A patent/JP4718552B2/ja not_active Expired - Fee Related
- 2005-09-02 CN CN2005800367715A patent/CN101048971B/zh not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US20060048235A1 (en) | 2006-03-02 |
| CA2579275A1 (en) | 2006-03-16 |
| KR20070046957A (ko) | 2007-05-03 |
| JP2008512067A (ja) | 2008-04-17 |
| EP1790116B1 (en) | 2020-01-15 |
| KR20100029279A (ko) | 2010-03-16 |
| CN101048971B (zh) | 2012-05-30 |
| KR100995731B1 (ko) | 2010-11-19 |
| WO2006029043A1 (en) | 2006-03-16 |
| KR100961799B1 (ko) | 2010-06-08 |
| CN101048971A (zh) | 2007-10-03 |
| TW200631371A (en) | 2006-09-01 |
| US7966662B2 (en) | 2011-06-21 |
| EP1790116A1 (en) | 2007-05-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5425884B2 (ja) | マルチメディア・コンテント配信のための効率的鍵階層構造 | |
| CN113225352B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
| EP1486025B1 (en) | System and method for providing key management protocol with client verification of authorization | |
| US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
| US9137017B2 (en) | Key recovery mechanism | |
| US11936689B2 (en) | Transmission of data or messages on board a vehicle using a SOME/IP communication protocol | |
| CN110958209B (zh) | 基于共享密钥的双向认证方法及系统、终端 | |
| CN110519049A (zh) | 一种基于可信执行环境的云端数据保护系统 | |
| EP2414983B1 (en) | Secure Data System | |
| CN110868291A (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
| TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
| CN117254916A (zh) | 一种基于op-tee的无密钥dds安全认证和通信方法 | |
| CN115766066A (zh) | 数据传输方法、装置、安全通信系统及存储介质 | |
| CN101094062B (zh) | 利用存储卡实现数字内容安全分发和使用的方法 | |
| JP4718552B2 (ja) | ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム | |
| EP4165851A1 (en) | Distributed anonymized compliant encryption management system | |
| US11216571B2 (en) | Credentialed encryption | |
| US12047496B1 (en) | Noncustodial techniques for granular encryption and decryption | |
| CN119520173B (zh) | 基于可信执行环境和区块链的原始数据交付方法及装置 | |
| EP4666536A1 (en) | Noncustodial techniques for granular encryption and decryption | |
| HK1108252A (en) | Method and system for managing authentication and payment for use of broadcast material |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101008 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101018 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101220 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101228 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110120 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110301 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110331 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4718552 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |