JP4725070B2 - 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 - Google Patents
正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 Download PDFInfo
- Publication number
- JP4725070B2 JP4725070B2 JP2004298722A JP2004298722A JP4725070B2 JP 4725070 B2 JP4725070 B2 JP 4725070B2 JP 2004298722 A JP2004298722 A JP 2004298722A JP 2004298722 A JP2004298722 A JP 2004298722A JP 4725070 B2 JP4725070 B2 JP 4725070B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- update information
- unit
- receiver
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012790 confirmation Methods 0.000 title claims description 149
- 230000005540 biological transmission Effects 0.000 title claims description 59
- 238000000034 method Methods 0.000 title claims description 48
- 230000004044 response Effects 0.000 description 41
- 230000008569 process Effects 0.000 description 20
- 238000004364 calculation method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
- G11B20/00775—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
以下、図10を用いて、従来の暗号通信プロトコル手順について説明する。
このとき、受信機900は、そのすり替えて送信されてきたコンテンツが、正当な送信機800から送信されてきた正規のコンテンツなのか不正な機器1100から送信されてきたコンテンツなのかを判別できないので、そのすり替えて送信されてきたコンテンツをユーザに利用させてしまうことになる。
リトライを行った後に受信コンテンツを利用しないことにより、不正な機器が邪魔するこ
とにより、受信機が永遠にリトライしている間コンテンツが利用できてしまう(視聴でき
る)のを防ぐことができる。
以下、本発明の正規コンテンツ確認方法について、従来の伝送システムに適応した場合について説明する。なお、以下の各実施の形態において、上述した従来例と同一あるいはそれに相当する処理・構成については、同一符号を用いてその詳細な説明を省略する。
なお、確認要求受付部101、更新情報確認部103、確認応答部104が、それぞれ、本発明の確認要求受付手段、更新情報確認手段、確認応答手段の一例にあたる。
なお、確認要求が、本発明の正規確認要求の一例にあたり、識別情報が、本発明の識別メッセージの一例にあたる。
ここで更新情報(test_Nc)との一致を確認するために用いる使用中の更新情報が、本発明の所定の更新情報の一例にあたる。そして、それまでに使用した複数の更新情報が、本発明の、所定回数更新前の更新情報の一例にあたる。
なお、確認要求部202および確認結果照合部203が、それぞれ本発明の確認要求手段および確認結果照合手段の一例にあたる。
まず、図2および図3を用いて、受信機200が行う、受信コンテンツが正規であるかどうかを確認するプロトコル動作について説明する。
ステップS315:確認応答部104にて、応答メッセージ(了承メッセージまたは非了承メッセージ)を送信する。
なお、ステップS323が、本発明の確認要求ステップの一例にあたり、ステップS325が、本発明の正規コンテンツ判定ステップの一例にあたる。また、ステップS313が本発明の更新情報照合ステップの一例にあたり、ステップS314とステップS315を合わせた処理が、本発明の了承メッセージ送信ステップの一例にあたる。
図4は、本発明の実施の形態2に係るコンテンツ送受信システムで使用される受信機の機能ブロック図である。実施の形態2のコンテンツ送受信システムで使用される送信機の構成は、実施の形態1と同様であり、図1に示す通りである。
実施の形態2では、実施の形態1と異なる部分について説明する。実施の形態2では、受信機から送信機に対し確認要求を最大所定回数までリトライする。
判断する。リトライする場合には、ステップS322に戻り、確認要求送信のための準備
をする。リトライしない場合には、S327に進む。
ここでは、「同じ更新情報を用いたリトライは2回まで」とリトライ判断部401に設定されているので、2回目の確認要求のリトライ送信後に再度ステップS501の判定が行われ場合には、ステップS322に戻らずS327に進むことになる。
なお、ステップS501が、本発明の確認要求リトライ送信ステップの一例にあたる。そして、ここでリトライ判断部401に設定されている2回というリトライの最大所定回数が、本発明の、確認要求リトライステップで正規確認要求を繰り返し送信する所定回数の一例にあたる。
なお、実施の形態2では、リトライの制限を回数としたが、期間(時間)で設けてもよく、その場合にも同様の効果が得られる。
リトライの制限として、期間をリトライ判断部401に設定した場合には、その設定した期間中にステップS501の判定が行われた場合には、ステップS322に戻り、その設定した期間経過後にステップS501の判定が行われた場合には、ステップS322に戻らずS327に進むことになる。ここでリトライの制限としてリトライ判断部401に設定する期間が、本発明の、確認要求リトライステップで正規確認要求を繰り返し送信する所定期間の一例にあたる。
また、実施の形態2では、リトライ時に用いる更新情報は、最初の確認要求で使用する更新情報と同一固定としたが、受信コンテンツと共に変化していく更新情報と同期させてもよい。
図6は、本発明の実施の形態3に係るコンテンツ送受信システムで使用される受信機の機能ブロック図である。実施の形態3のコンテンツ送受信システムで使用される送信機の構成は、実施の形態1と同様であり、図1に示す通りである。
実施の形態3では、実施の形態1と異なる部分について説明する。実施の形態3では、受信機が受信コンテンツの利用を中止した後も、了承メッセージを受信できるまで、確認要求を行う。
101 確認要求受付部
102 識別情報確認部
103 更新情報確認部
104 確認応答部
105 更新情報作成・更新部
200、400、600 受信機
201 確認パラメータ生成部
202 確認要求部
203 確認結果照合部
204、402、602 コンテンツパケット受信部
205、403 コンテンツ利用部
401 リトライ判断部
801 証明書・鍵保持部
802 交換鍵作成部
803 認証・鍵交換部
805 コピー制御情報管理部
806 コンテンツ鍵算出部
807 コンテンツ蓄積部
808 コンテンツ暗号化部
809 コンテンツパケット作成部
810 コンテンツパケット送信部
901 証明書・鍵保持部
902 認証・鍵交換部
903 更新情報格納部
904 コピー制御情報格納部
905 コンテンツ鍵算出部
907 コンテンツ復号部
908 コンテンツパケット解析部
910 HTTPプロトコル部
Claims (1)
- 所定の条件に従って更新する情報である更新情報を利用して暗号化したコンテンツに、前記更新情報を付加して送信する送信装置と、当該更新情報が付加された当該暗号化されたコンテンツを受信する受信装置と、から成る正規コンテンツ認証方法であって、
前記送信装置と前記受信装置との間では、事前に鍵kxが交換されおり、
前記更新情報は、前記受信装置で前記暗号化したコンテンツを受信している際にも前記所定の条件で単調に増加する情報であって、
前記受信装置から前記送信装置に対して、任意の数、前記更新情報ならびに、当該任意の数、当該更新情報および前記鍵kxを基に所定の生成方法に従って生成される情報に基づく第1識別情報から構成される確認要求を送信し、
前記送信装置において、前記送信された確認要求を受信し、
前記送信装置において、当該送信装置における最新の更新情報が、前記受信した確認要求に含まれる更新情報に一致するかを確認し、
前記送信装置において、前記受信した確認要求に含まれる第1識別情報が、当該確認要求に含まれる更新情報、当該確認要求に含まれる任意の数および前記鍵kxを基に前記生成方法に従って生成される情報に基づく第2識別情報と同一か否かを判断し、
前記判断の結果が同一である場合、前記送信装置から前記受信装置に対して、前記受信した確認要求に含まれる更新情報、前記受信した確認要求に含まれる任意の数ならびに、当該更新情報、当該任意の数および前記鍵kxを基に前記生成方法に従って生成される情報に基づく第3識別情報から構成される了承メッセージを送信し、
前記受信装置において、前記送信された了承メッセージを受信し、
前記受信装置において、前記受信した了承メッセージに含まれる第3識別情報が、当該了承メッセージに含まれる更新情報、当該了承メッセージに含まれる任意の数および、前記鍵kxを基に前記生成方法に従って生成される情報に基づく第4識別情報と同一か否かを判断し、
前記受信装置において、前記判断の結果が同一である場合、当該受信装置が受信中のコンテンツは正規のコンテンツであると判断する正規コンテンツ認証方法。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004298722A JP4725070B2 (ja) | 2004-10-13 | 2004-10-13 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
PCT/JP2005/018777 WO2006041082A1 (ja) | 2004-10-13 | 2005-10-12 | 正規コンテンツ確認システム |
CN2005800343886A CN101036341B (zh) | 2004-10-13 | 2005-10-12 | 正规内容确认系统 |
US11/577,115 US8510844B2 (en) | 2004-10-13 | 2005-10-12 | Authorized content verification method, content transmission/reception system, transmitter, and receiver |
KR1020077008199A KR20070063534A (ko) | 2004-10-13 | 2005-10-12 | 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 |
EP05793204.8A EP1802025B1 (en) | 2004-10-13 | 2005-10-12 | Regular content check method, content transmission/reception system, transmitter, and receiver |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004298722A JP4725070B2 (ja) | 2004-10-13 | 2004-10-13 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006115083A JP2006115083A (ja) | 2006-04-27 |
JP2006115083A5 JP2006115083A5 (ja) | 2007-11-22 |
JP4725070B2 true JP4725070B2 (ja) | 2011-07-13 |
Family
ID=36148370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004298722A Active JP4725070B2 (ja) | 2004-10-13 | 2004-10-13 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8510844B2 (ja) |
EP (1) | EP1802025B1 (ja) |
JP (1) | JP4725070B2 (ja) |
KR (1) | KR20070063534A (ja) |
CN (1) | CN101036341B (ja) |
WO (1) | WO2006041082A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007043475A (ja) * | 2005-08-03 | 2007-02-15 | Sony Corp | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム |
KR100858975B1 (ko) * | 2006-10-30 | 2008-09-17 | 한국전자통신연구원 | 전자감시 방법 및 그 시스템 |
US8706819B2 (en) * | 2007-08-21 | 2014-04-22 | Microsoft Corporation | Electronic mail delay adaptation |
US8606862B2 (en) * | 2007-08-21 | 2013-12-10 | Microsoft Corporation | Electronic mail delay adaptation |
US8909714B2 (en) * | 2007-08-21 | 2014-12-09 | Microsoft Corporation | Electronic mail delay adaptation |
DE102007056788A1 (de) * | 2007-11-23 | 2009-06-10 | T-Mobile Internationale Ag | Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
CN102663297A (zh) * | 2012-04-06 | 2012-09-12 | 天地融科技股份有限公司 | 一种字模获取方法、字符显示装置和系统,电子签名工具 |
JP6112874B2 (ja) * | 2013-01-21 | 2017-04-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、および、プログラム |
US20150039752A1 (en) * | 2013-07-30 | 2015-02-05 | Edward Hague | Advanced BACNet router |
JP6433951B2 (ja) * | 2016-08-09 | 2018-12-05 | 東芝デジタルソリューションズ株式会社 | ネットワーク監視装置およびプログラム |
US11075887B2 (en) * | 2016-10-24 | 2021-07-27 | Arm Ip Limited | Federating data inside of a trusted execution environment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10145354A (ja) * | 1996-11-14 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 機能遠隔変更方法 |
JP2001358706A (ja) * | 2000-04-06 | 2001-12-26 | Matsushita Electric Ind Co Ltd | 著作物保護システム、暗号化装置、復号化装置および記録媒体 |
JP2002207639A (ja) * | 2001-01-09 | 2002-07-26 | Sony Corp | コンテンツ並びにその処理方法及びその処理装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995019672A2 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
DE60106802T2 (de) * | 2000-04-06 | 2005-03-10 | Matsushita Electric Industrial Co., Ltd., Kadoma | Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US20040047308A1 (en) * | 2002-08-16 | 2004-03-11 | Alan Kavanagh | Secure signature in GPRS tunnelling protocol (GTP) |
JP2004157864A (ja) * | 2002-11-07 | 2004-06-03 | Canon Inc | コンテンツ配信システム |
US7584353B2 (en) * | 2003-09-12 | 2009-09-01 | Trimble Navigation Limited | Preventing unauthorized distribution of media content within a global network |
US7475322B2 (en) * | 2003-11-14 | 2009-01-06 | Avocent Huntsville Corporation | Wireless broadcast protocol |
-
2004
- 2004-10-13 JP JP2004298722A patent/JP4725070B2/ja active Active
-
2005
- 2005-10-12 EP EP05793204.8A patent/EP1802025B1/en active Active
- 2005-10-12 CN CN2005800343886A patent/CN101036341B/zh active Active
- 2005-10-12 WO PCT/JP2005/018777 patent/WO2006041082A1/ja active Application Filing
- 2005-10-12 KR KR1020077008199A patent/KR20070063534A/ko not_active Application Discontinuation
- 2005-10-12 US US11/577,115 patent/US8510844B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10145354A (ja) * | 1996-11-14 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 機能遠隔変更方法 |
JP2001358706A (ja) * | 2000-04-06 | 2001-12-26 | Matsushita Electric Ind Co Ltd | 著作物保護システム、暗号化装置、復号化装置および記録媒体 |
JP2002207639A (ja) * | 2001-01-09 | 2002-07-26 | Sony Corp | コンテンツ並びにその処理方法及びその処理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101036341A (zh) | 2007-09-12 |
WO2006041082A1 (ja) | 2006-04-20 |
US20080244698A1 (en) | 2008-10-02 |
EP1802025A4 (en) | 2011-12-14 |
KR20070063534A (ko) | 2007-06-19 |
EP1802025A1 (en) | 2007-06-27 |
US8510844B2 (en) | 2013-08-13 |
EP1802025B1 (en) | 2013-04-10 |
JP2006115083A (ja) | 2006-04-27 |
CN101036341B (zh) | 2010-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1802025B1 (en) | Regular content check method, content transmission/reception system, transmitter, and receiver | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
CN1326349C (zh) | 内容分配系统 | |
US8468350B2 (en) | Content transmission apparatus, content reception apparatus and content transmission method | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
JP2010526507A (ja) | セキュア通信方法およびシステム | |
JP2008547246A (ja) | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 | |
JP2006501789A (ja) | ネットワーク上のノードのセキュアなプロキシミティ検証 | |
KR20090121628A (ko) | Srm 장치간의 안전 정보 교환 시스템 및 방법 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
US8006249B2 (en) | Method of implementing a state tracking mechanism in a communications session between a server and a client system | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
WO2015178597A1 (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
US20060031680A1 (en) | System and method for controlling access to a computerized entity | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
JP5175541B2 (ja) | ネットワークを介した動作をセキュリティ保護する方法および関連装置 | |
JP4976794B2 (ja) | 駅務システム及びセキュリティ通信方法 | |
US7327845B1 (en) | Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad | |
JP2005327315A (ja) | クライアントとサーバ間の簡易認証方法 | |
JP2003271476A (ja) | Snmpネットワーク管理システム | |
KR20160026101A (ko) | 비밀키 업데이트 시스템 및 방법 | |
JP2007036952A (ja) | 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム | |
JP2014216707A (ja) | 情報通信装置、コンテンツ鍵確認方法、及びコンテンツ鍵確認プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071002 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071002 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20071113 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110328 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4725070 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |