JP5122225B2 - サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 - Google Patents
サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 Download PDFInfo
- Publication number
- JP5122225B2 JP5122225B2 JP2007244239A JP2007244239A JP5122225B2 JP 5122225 B2 JP5122225 B2 JP 5122225B2 JP 2007244239 A JP2007244239 A JP 2007244239A JP 2007244239 A JP2007244239 A JP 2007244239A JP 5122225 B2 JP5122225 B2 JP 5122225B2
- Authority
- JP
- Japan
- Prior art keywords
- state value
- server
- client system
- data
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000007246 mechanism Effects 0.000 title claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 230000004044 response Effects 0.000 claims description 38
- 238000013475 authorization Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000010365 information processing Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 description 14
- 235000014510 cooky Nutrition 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000010367 cloning Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
通信セッションを行うクライアント・システムにおいて状態追跡情報を維持することを含み、それにおいて、通信セッションの進行中に、クライアント・システムに維持された状態追跡情報が値において有効値に対応する場合のみ、アプリケーション・データがサーバから受信されかつクライアント・システム上の目標アプリケーションにアクセス可能とされ、そして
サーバからメッセージにおける状態追跡情報の新しい値を受信することを含む方法に関する。
識別子の組に対応する権限付与を反映する記録を維持し、そして
クライアント・システムに提供された組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いてメッセージの送信後に有効な状態追跡情報の値を計算することを含む。
該組内の識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いて状態追跡情報のさらなる値を計算することを含む。
ネットワーク・アドレスの少なくとも部分に対応するデータをさらなる入力として用いて状態追跡情報のさらなる値を計算することを含む。
サーバによって創設された少なくともナンスを入力として用いてサーバからのメッセージにおいて受信された状態追跡情報の新しい値の予想された値を計算することと、
を含み、ここに、状態追跡情報のさらなる値は、予想された値がサーバからのメッセージにおいて受信された値と一致するということを判断したときにのみ計算される。
ここに、状態追跡情報のさらなる値は、予想された値がサーバからのメッセージにおいて受信された値と一致するということを判断したときにのみ計算される。
暗号化された形態でアプリケーション・データを受信することと、
暗号化されたアプリケーション・データを解読するためのキーを導出するためにクライアント・システムに維持された状態追跡情報を用いることと、を含む。
暗号化されたコンテント・データのストリームを受信することと、
サーバから受信されたアプリケーション・データから暗号化されたコンテント・データを解読するためにキーを得ることと、を含む。
2 クライアント・システム
3 ネットワーク
4 ネットワーク・インターフェース
5 インターフェース
6 中央処理装置
7 主メモリ
8 インターフェース
9 記憶媒体
10 ビデオ・プロセッサ
11 オーディオ・プロセッサ
Claims (19)
- サーバ(1)とクライアント・システム(2)との間での通信セッションにおける状態追跡機構を履行する方法であって、
該クライアント・システムから第1リクエスト・メッセージを受信することであって、ここに該第1リクエスト・メッセージが第1データおよび第1状態値を含むことと、
該第1リクエスト・メッセージから該第1データを取り出すことと、
第2データを生成することと、
少なくとも該第2データおよび該第1状態値を入力として用いて第2状態値を計算することと、
第1サーバ応答を該クライアント・システムに送信することであって、ここに該第1サーバ応答が該第2データおよび該第2状態値を含むことと、
該第2状態値が第1クライアントの予想された状態値に等しいと該クライアント・システムが判断するとき、該クライアント・システムから第2リクエスト・メッセージを受信することであって、ここに該第2リクエスト・メッセージが第3状態値を含み、
該第1クライアントの予想された状態値が少なくとも該第1サーバ応答から取り出された該第2データおよび該第1状態値を入力として用いて計算され、
該第3状態値が少なくとも該第1データおよび該第2状態値を入力として用いて計算されることと、
少なくとも該第1データおよび該第2状態値を入力として用いて第1サーバの予想された状態値を計算することと、
該第3状態値が該第1サーバの予想された状態値に等しいかどうかを判断することと、
該第3状態値が該第1サーバの予想された状態値に等しくないと判断された場合、該通信セッションを中断することと、
該第3状態値が該第1サーバの予想された状態値に等しいと判断された場合、少なくとも該第2データおよび該第3状態値を入力として用いて第4状態値を計算することと、
該クライアント・システムに第2サーバ応答を送信することであって、ここに該第2サーバ応答が該第4状態値を含むことと、
該第4状態値が第2クライアントの予想された状態値に等しいと該クライアント・システムが判断するとき、該クライアント・システムから第3リクエスト・メッセージを受信することであって、ここに該第3リクエスト・メッセージが第5状態値を含み、
該第2クライアントの予想された状態値が少なくとも該第2データおよび該第4状態値を入力として用いて計算され、
該第5状態値が少なくとも該第1データおよび該第4状態値を入力として用いて計算されることとを含む方法。 - 該第1データはナンス(Nc)を含む請求項1に記載の方法。
- 該クライアント・システム(2)には、それぞれの権限付与と関連した暗号化された情報を解読するために権限付与の識別子の組が与えられ、当該方法は、
該識別子の組に対応する該権限付与を反映する記録を維持し、そして
該クライアント・システム(2)に提供された組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いて該第1サーバの予想された状態値を計算することをさらに含む請求項1または2のいずれか1項に記載の方法。 - 該サーバ(1)と該クライアント・システム(2)との間で通信が行われるネットワーク(3)上で、該クライアント・システム(2)のネットワーク・アドレス、好ましくは該クライアント・システム(2)によって用いられる装備(4)に結線されたアドレスを用いて該第1サーバの予想された状態値を計算するステップをさらに含む請求項1乃至3のいずれか1項に記載の方法。
- 該第3状態値が該第1サーバの予想された状態値に等しいと判断された場合、該クライアント・システム(2)にアプリケーション・データを提供するステップをさらに含む請求項1乃至4のいずれか1項に記載の方法。
- 該アプリケーション・データは、該第2状態値が該第1クライアントの予想された状態値に等しいと該クライアント・システムが判断する場合には該第2状態値、該第4状態値が該第2クライアントの予想された状態値に等しいと該クライアント・システムが判断する場合には該第4状態値、または該第3状態値が該第1サーバの予想された状態値に等しいと判断される場合には該第3状態値の少なくとも部分を用いて導出可能なキーのもとで解読を許容するよう暗号化される、暗号化された形態で提供される請求項5に記載の方法。
- 該第2リクエスト・メッセージを受信し、該第1サーバの予想された状態値を計算し、該第3状態値が該第1状態値に等しいかどうかを判断し、該第3状態値が該第1状態値に等しいと判断されたとき、該第4状態値を計算し、該クライアント・システムに該第2サーバ応答を送信するステップは、該クライアント・システム(2)が状態追跡情報の有効な値を有するかどうかを判断することを含み、当該方法は、
通信セッションの期間を通して、該クライアント・システム(2)が該状態追跡情報の有効な値を有するかどうかを判定するステップを繰り返し、そして
該クライアント・システム(2)が該状態追跡情報の有効な値を有すると判断されるときにのみ、該クライアント・システム(2)にアプリケーション・データを提供することをさらに含む請求項1乃至4のいずれか1項に記載の方法。 - クライアント・システム(2)には、キーのもとで解読を許容するよう暗号化されるコンテント・データの組が提供され、アプリケーション・データはキーの値を含む請求項5乃至7のいずれか1項に記載の方法。
- 請求項1乃至8のいずれか1項に記載の方法を実行するよう配列されたデータ処理ユニットおよびメモリを含むサーバ・システム。
- 状態追跡機構を履行するサーバ(1)で通信セッションを行う方法であって、
第1データを生成することと、
第1状態値を生成することと、
該サーバ(1)に第1リクエスト・メッセージを送信することであって、ここに該第1リクエスト・メッセージが該第1データおよび該第1状態値を含むことと、
該サーバ(1)から該1サーバ応答を受信することであって、ここに該第1サーバ応答が第2データおよび第2状態値を含み、該第2状態値が少なくとも該第2データおよび該第1状態値を入力として用いて計算されることと、
該第1サーバ応答から該第2データを取り出すことと、
少なくとも該第1サーバ応答から取り出された該第2データおよび該第1状態値を入力として用いて第1クライアントの予想された状態値を計算することと、
該第2状態値が該第1クライアントの予想された状態値に等しいかどうかを判断することと、
該第2状態値が該第1クライアントの予想された状態値に等しくないと判断された場合、該通信セッションを中断することと、
該第2状態値が該第1クライアントの予想された状態値に等しいと判断された場合、少なくとも該第1データおよび該第2状態値を入力として用いて第3状態値を計算することと、
該サーバ(1)に第2リクエスト・メッセージを送信することであって、ここに該第2リクエスト・メッセージが該第3状態値を含むことと、
該第3状態値が第1サーバの予想された状態値に等しいと該サーバが判断するとき、該サーバ(1)から第2サーバ応答を受信することであって、ここに該第2サーバ応答が第4状態値を含み、
該第1サーバの予想された状態値が少なくとも該第1データおよび該第2状態値を入力として用いて計算され、
該第4状態値が少なくとも該第2データおよび該第3状態値を入力として用いて計算されることと、
少なくとも該第2データおよび該第4状態値を入力として用いて第2クライアントの予想された状態値を計算することと、
該第4状態値が該第2クライアントの予想された状態値に等しいかどうかを判断することと、
該第4状態値が該第2クライアントの予想された状態値に等しくないと判断された場合、該通信セッションを中断することと、
該第4状態値が該第2クライアントの予想された状態値に等しいと判断された場合、少なくとも該第1データおよび該第4状態値を入力として用いて第5状態値を計算することと、
該サーバ(1)に第3リクエスト・メッセージを送信することであって、ここに該第3リクエスト・メッセージが該第5状態値を含むこととを含む方法。 - 該第1データは該通信セッションの開始時に生成されたナンス(Nc)を含む請求項10に記載の方法。
- それぞれの権限付与と関連した暗号化された情報を解読するために権限付与の識別子の組を維持し、そして該組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いて該第3状態値を計算するステップをさらに含む請求項10または11のいずれか1項に記載の方法。
- 該サーバ(1)と該クライアント・システム(2)との間の通信がネットワーク(3)を介して行われ、該クライアント・システム(2)は、好ましくは、該クライアント・システム(2)によって用いられる装備(4)に結線された該ネットワーク(3)上のアドレスを有し、当該方法は、該ネットワーク・アドレスの少なくとも部分に対応するデータをさらなる入力として用いて該第3状態値を計算することをさらに含む請求項10乃至12のいずれか1項に記載の方法。
- 該第1状態値、該第3状態値または該第5状態値の少なくとも部分に対応するデータを含めて、該サーバ(1)にメッセージを送ることにより、アプリケーション・データの送信を要求するステップをさらに含む請求項10乃至13のいずれか1項に記載の方法。
- 暗号化された形態でアプリケーション・データを受信し、該暗号化されたアプリケーション・データを解読するためのキーを導出するために該第1状態値、該第3状態値および該第5状態値の少なくとも1つを使用するステップをさらに含む請求項10乃至14のいずれか1項に記載の方法。
- 暗号化されたコンテント・データのストリームを受信し、該サーバ(1)から受信されたアプリケーション・データから該暗号化されたコンテント・データを解読するためにキーを得るステップをさらに含む請求項10乃至15のいずれか1項に記載の方法。
- 第2サーバ応答を受信し、第2クライアントの予想された状態値を計算し、該第4状態値が該第2クライアントの予想された状態値に等しいかどうかを判断し、そして該第4状態値が該第2クライアントの予想された状態値に等しいと判断されたとき、第5状態値を計算し、該サーバ(1)に第3リクエスト・メッセージを送信するステップは、該クライアント・システム(2)が状態追跡情報の有効な値を有するかどうかを判断することを含み、当該方法は、
通信セッションの期間を通して、該クライアント・システム(2)が該状態追跡情報の有効な値を有するかどうかを判定するステップを繰り返し、そして
該クライアント・システム(2)が該状態追跡情報の有効な値を有すると判断されるときにのみ、該サーバ(1)からアプリケーション・データを受信することをさらに含む請求項10乃至13のいずれか1項に記載の方法。 - 請求項10乃至17のいずれか1項に記載の方法を実行するよう配列された、データ処理ユニット(6)およびメモリ(7、9)を含むクライアント・システム。
- 機械読取り可能な媒体に組み込まれたとき、情報処理能力を有するシステムに、請求項1乃至8または請求項10乃至17のいずれか1項に記載の方法を行わせることができる一組の命令を含むコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06121051.4 | 2006-09-21 | ||
EP06121051A EP1903740A1 (en) | 2006-09-21 | 2006-09-21 | Method for implementing a state tracking mechanism in a communications session between a server and a client system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008077664A JP2008077664A (ja) | 2008-04-03 |
JP2008077664A5 JP2008077664A5 (ja) | 2010-05-06 |
JP5122225B2 true JP5122225B2 (ja) | 2013-01-16 |
Family
ID=37709692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007244239A Expired - Fee Related JP5122225B2 (ja) | 2006-09-21 | 2007-09-20 | サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US8006249B2 (ja) |
EP (1) | EP1903740A1 (ja) |
JP (1) | JP5122225B2 (ja) |
KR (1) | KR101407373B1 (ja) |
CN (1) | CN101202673B (ja) |
AR (1) | AR062938A1 (ja) |
AU (1) | AU2007216943B2 (ja) |
BR (1) | BRPI0705938A (ja) |
CA (1) | CA2603456C (ja) |
MX (1) | MX2007011639A (ja) |
RU (1) | RU2454708C2 (ja) |
TW (1) | TW200828926A (ja) |
ZA (1) | ZA200708102B (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008035450A1 (fr) * | 2006-09-20 | 2008-03-27 | Secured Communications, Inc. | Authentification par un identifiant ponctuel |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
US9152458B1 (en) * | 2012-08-30 | 2015-10-06 | Google Inc. | Mirrored stateful workers |
US10904312B2 (en) * | 2014-12-10 | 2021-01-26 | Akamai Technologies, Inc. | Server-side prediction of media client steady state |
US11574621B1 (en) * | 2014-12-23 | 2023-02-07 | Amazon Technologies, Inc. | Stateless third party interactions |
US10855628B2 (en) * | 2018-11-30 | 2020-12-01 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and information processing method |
CN112738218A (zh) * | 2020-12-28 | 2021-04-30 | 平安消费金融有限公司 | 基于区块链的跨会话链路追踪方法、装置及存储介质 |
DE102023000839A1 (de) | 2023-03-07 | 2023-04-20 | Mercedes-Benz Group AG | Alarmierungssystem eines Fahrzeugs und Verfahren zum Betreiben eines Alarmierungssystems eines Fahrzeugs |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5633931A (en) * | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
JPH1051489A (ja) * | 1996-07-30 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 無線パケットフロー制御方法 |
US5796952A (en) * | 1997-03-21 | 1998-08-18 | Dot Com Development, Inc. | Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database |
US6877095B1 (en) * | 2000-03-09 | 2005-04-05 | Microsoft Corporation | Session-state manager |
GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
JP2004274134A (ja) | 2003-03-05 | 2004-09-30 | Matsushita Electric Ind Co Ltd | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント |
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
US7466824B2 (en) * | 2003-10-09 | 2008-12-16 | Nortel Networks Limited | Method and system for encryption of streamed data |
US7870187B2 (en) * | 2003-12-31 | 2011-01-11 | Microsoft Corporation | Transport agnostic pull mode messaging service |
US7346773B2 (en) * | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
JP4264650B2 (ja) * | 2004-04-07 | 2009-05-20 | ソニー株式会社 | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム |
JP3814620B2 (ja) * | 2004-10-15 | 2006-08-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
-
2006
- 2006-09-21 EP EP06121051A patent/EP1903740A1/en not_active Withdrawn
-
2007
- 2007-09-19 TW TW096134925A patent/TW200828926A/zh unknown
- 2007-09-19 CA CA2603456A patent/CA2603456C/en not_active Expired - Fee Related
- 2007-09-20 RU RU2007135047/08A patent/RU2454708C2/ru not_active IP Right Cessation
- 2007-09-20 BR BRPI0705938-8A patent/BRPI0705938A/pt not_active IP Right Cessation
- 2007-09-20 AU AU2007216943A patent/AU2007216943B2/en not_active Ceased
- 2007-09-20 ZA ZA200708102A patent/ZA200708102B/en unknown
- 2007-09-20 JP JP2007244239A patent/JP5122225B2/ja not_active Expired - Fee Related
- 2007-09-21 AR ARP070104179A patent/AR062938A1/es unknown
- 2007-09-21 CN CN200710308182.9A patent/CN101202673B/zh not_active Expired - Fee Related
- 2007-09-21 MX MX2007011639A patent/MX2007011639A/es unknown
- 2007-09-21 US US11/859,239 patent/US8006249B2/en not_active Expired - Fee Related
- 2007-09-21 KR KR1020070096453A patent/KR101407373B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US8006249B2 (en) | 2011-08-23 |
MX2007011639A (es) | 2009-02-10 |
AU2007216943A1 (en) | 2008-04-10 |
KR101407373B1 (ko) | 2014-06-13 |
US20080077938A1 (en) | 2008-03-27 |
AR062938A1 (es) | 2008-12-17 |
RU2007135047A (ru) | 2009-03-27 |
CN101202673B (zh) | 2012-04-04 |
ZA200708102B (en) | 2009-09-30 |
CA2603456C (en) | 2014-12-23 |
AU2007216943B2 (en) | 2011-06-02 |
JP2008077664A (ja) | 2008-04-03 |
BRPI0705938A (pt) | 2008-07-15 |
CN101202673A (zh) | 2008-06-18 |
KR20080027198A (ko) | 2008-03-26 |
TW200828926A (en) | 2008-07-01 |
CA2603456A1 (en) | 2008-03-21 |
RU2454708C2 (ru) | 2012-06-27 |
EP1903740A1 (en) | 2008-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5122225B2 (ja) | サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 | |
US7769172B2 (en) | Methods and systems for secure distribution of subscription-based game software | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
EP1636664B1 (en) | Proof of execution using random function | |
JP2004056793A (ja) | コンテンツに対するアクセスを管理する方法及びシステム | |
JP2010503323A (ja) | 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム | |
FR2847756A1 (fr) | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio | |
KR20070063534A (ko) | 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 | |
WO2007028406A1 (en) | Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party | |
CN110417547B (zh) | 基于无证书密码学的保密通信的密钥更新方法和系统 | |
CN110557248B (zh) | 基于无证书密码学的签密的密钥更新方法和系统 | |
CN115766066A (zh) | 数据传输方法、装置、安全通信系统及存储介质 | |
US20070098156A1 (en) | Digital rights management | |
US20050021469A1 (en) | System and method for securing content copyright | |
US20230179433A1 (en) | Systems and Methods for Distributed, Stateless, and Dynamic Browser Challenge Generation and Verification | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
JP2005327315A (ja) | クライアントとサーバ間の簡易認証方法 | |
JP2004064783A (ja) | 分散ネットワークを安全にするための装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100323 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121024 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |