RU2005108573A - Устройство и способ обработки информации, носитель записи и программа - Google Patents

Устройство и способ обработки информации, носитель записи и программа Download PDF

Info

Publication number
RU2005108573A
RU2005108573A RU2005108573/09A RU2005108573A RU2005108573A RU 2005108573 A RU2005108573 A RU 2005108573A RU 2005108573/09 A RU2005108573/09 A RU 2005108573/09A RU 2005108573 A RU2005108573 A RU 2005108573A RU 2005108573 A RU2005108573 A RU 2005108573A
Authority
RU
Russia
Prior art keywords
command
data
authentication
response
specified
Prior art date
Application number
RU2005108573/09A
Other languages
English (en)
Other versions
RU2312464C2 (ru
Inventor
Такехико НАКАНО (JP)
Такехико НАКАНО
Хисато СИМА (JP)
Хисато СИМА
Original Assignee
Сони Корпорейшн (JP)
Сони Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сони Корпорейшн (JP), Сони Корпорейшн filed Critical Сони Корпорейшн (JP)
Publication of RU2005108573A publication Critical patent/RU2005108573A/ru
Application granted granted Critical
Publication of RU2312464C2 publication Critical patent/RU2312464C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Claims (20)

1. Устройство обработки информации, отличающееся тем, что оно содержит средство передачи команды, предназначенное для передачи команды для запроса на отклик в приемное устройство после генерирования данных аутентификации, в соответствии с данными, совместно используемыми с указанным приемным устройством; средство аутентификации, предназначенное для аутентификации указанного приемного устройства, в соответствии с ожидаемым значением, генерируемым на основе указанных совместно используемых данных и указанных данных аутентификации, сгенерированных в указанном приемном устройстве; средство измерения, предназначенное для измерения времени отклика, которое требуется для указанного приемного устройства для отклика на указанную команду; и средство определения, предназначенное для определения, разрешена ли передача данных в указанное приемное устройство или нет, в соответствии с результатом аутентификации, выполняемой с помощью указанного средства аутентификации, и временем отклика, измеряемым с помощью указанного средства измерения.
2. Устройство обработки информации, по п.1, в котором указанное средство передачи команды передает указанную команду максимум N раз для определения, разрешена ли передача данных или нет; и указанное средство аутентификации выполняет аутентификацию указанного приемного устройства в соответствии с указанными данными аутентификации, соответствующими последовательности передачи указанной команды и соответствующими одному из указанного ожидаемого значения.
3. Способ обработки информации, отличающийся тем, что содержит этап передачи команды, состоящий в передаче команды для запроса на отклик в приемное устройство после генерирования данных аутентификации, в соответствии с данными, совместно используемыми с указанным приемным устройством; этап аутентификации, состоящий в аутентификации указанного приемного устройства, в соответствии с ожидаемым значением, генерируемым на основе указанных совместно используемых данных и указанных данных аутентификации, генерируемых в указанном приемном устройстве; этап измерения, состоящий в измерении времени отклика, которое требуется указанному приемному устройству для ответа на указанную команду; и этап определения, состоящий в определении, разрешена ли передача данных в указанное приемное устройство или нет, в соответствии с результатом аутентификации, выполняемой на указанном этапе аутентификации и временем отклика, измеренным на указанном этапе измерения.
4. Носитель записи, на котором записана программа, считываемая компьютером, причем программа отличается тем, что содержит этап управления передачей команды, состоящий в управлении передачей команды для запроса на отклик в приемное устройство после генерирования данных аутентификации, в соответствии с данными, совместно используемыми с указанным приемным устройством; этап управления аутентификацией, состоящий в управлении аутентификацией указанного приемного устройства, в соответствии с ожидаемым значением, генерируемым на основе указанных совместно используемых данных и указанных данных аутентификации, генерируемых в указанном приемном устройстве; этап управления измерением, состоящий в управлении измерением времени отклика, которое требуется указанному приемному устройству, для ответа на указанную команду; и этап управления определением, разрешена ли передача данных в указанное приемное устройство или нет, в соответствии с результатом аутентификации, выполняемой на указанном этапе управления аутентификацией, и временем отклика, измеренным на указанном этапе управления измерения.
5. Устройство обработки информации, позволяющее осуществлять связь передающим устройством, которое определяет, разрешена ли передача данных или нет, в соответствии с результатом аутентификации, который основан на данных аутентификации, генерируемых из указанных данных, совместно используемых с указанным передающим устройством, и на основе времени отклика на заданную команду из указанного передающего устройства, причем устройство обработки информации отличается тем, что содержит средство генерирования данных аутентификации, предназначенное для генерирования указанных данных аутентификации, путем обработки указанных совместно используемых данных с помощью заданного процесса перед передачей указанной команды из указанного передающего устройства; средство генерирования сообщения-отклика, предназначенное для генерирования сообщения-отклика на указанную команду перед тем, как указанная команда будет передана из указанного передающего устройства, причем указанное сообщение-отклик включает указанные данные аутентификации, генерируемые указанным средством генерирования данных аутентификации; и средство передачи, предназначенное для передачи указанного сообщения-отклика в указанное передающее устройство, когда принимают указанную команду, переданную из указанного передающего устройства.
6. Устройство обработки информации, по п.5, отличающееся тем, что указанные совместно используемые данные представляют собой квазислучайное число; указанное квазислучайное число передают из указанного передающего устройства до передачи указанной команды; и указанное средство генерирования данных аутентификации подвергает указанное квазислучайное число процессу хеширования с коммутацией, и полученное в результате хешированное значение используют в качестве указанных данных аутентификации.
7. Устройство обработки информации, по п.6, отличающееся тем, что указанное средство генерирования данных аутентификации выполняет процесс хеширования с коммутацией по отношению к указанному квазислучайному числу и информации, специфичной для устройства обработки информации, и полученное в результате хешированное значение используют в качестве указанных данных аутентификации.
8. Устройство обработки информации, по п.5, отличающееся тем, что если указанную команду передают из указанного передающего устройства максимум N раз, для определения, разрешена ли передача данных или нет; указанное средство генерирования данных аутентификации выполняет указанный процесс в отношении указанных совместно используемых данных до передачи первой одной из указанных команд из указанного передающего устройства и генерирует N наборов указанных данных аутентификации, соответствующих N наборам указанной передаваемой команды; и указанное средство передачи передает указанное сообщение-отклик, генерируемое указанным средством генерирования сообщения-отклика в указанное передающее устройство таким образом, что N наборов указанных данных аутентификации передают в указанное передающее устройство в последовательности, заранее согласованной с указанным передающим устройством.
9. Устройство обработки информации, по п.8, отличающееся тем, что указанное средство генерирования данных аутентификации разделяет данные, полученные в результате обработки указанных совместно используемых данных с помощью указанного процесса на множество частей данных и генерирует N наборов указанных данных аутентификации из разделенных данных.
10. Устройство обработки информации, по п.8, отличающееся тем, что указанное средство генерирования данных аутентификации генерирует N наборов указанных данных аутентификации из данных, полученных в каждом процессе повторного выполнения указанного процесса по отношению к указанным совместно используемым данным.
11. Устройство обработки информации, по п.5, отличающееся тем, что когда принимают указанную команду из указанного передающего устройства, указанное передающее средство передает сообщение-отклик в указанное передающее устройство, причем указанное сообщение-отклик содержит новые данные аутентификации, генерируемые из указанных данных аутентификации и информации, содержащейся в указанной команде.
12. Способ обработки информации для устройства обработки информации, которое позволяет осуществлять связь с передающим устройством, которое определяет, разрешена ли передача данных, в соответствии с результатом аутентификации, основанным на данных аутентификации, генерируемых из данных, совместно используемых с указанным передающим устройством, и времени отклика на заданную команду из указанного передающего устройства, причем способ обработки информации отличается тем, что содержит этап генерирования данных аутентификации, состоящий в генерировании указанных данных аутентификации, путем обработки указанных совместно используемых данных с помощью заданного процесса, перед передачей указанной команды из указанного передающего устройства; этап генерирования сообщения-отклика, состоящий в генерировании сообщения-отклика на указанную команду до передачи указанной команды из указанного передающего устройства, причем указанное сообщение-отклик, включает указанные данные аутентификации, сгенерированные с помощью процесса на указанном этапе генерирования данных аутентификации; и этап передачи, состоящий в передаче указанного сообщения-отклика в указанное передающее устройство, когда принимают указанную команду, переданную из указанного передающего устройства.
13. Носитель записи, на котором записана программа, считываемая компьютером, для осуществления связи с передающим устройством, которая определяет, разрешена ли передача данных, в соответствии с результатом аутентификации, который основан на данных аутентификации, генерируемых из данных, совместно используемых с указанным передающим устройством, и времени отклика на заданную команду из указанного передающего устройства, причем программа отличается тем, что содержит этап управления генерированием данных аутентификации, состоящий в управлении генерированием указанных данных аутентификации путем обработки указанных совместно используемых данных с помощью заданного процесса до передачи указанной команды из указанного передающего устройства; этап управления генерированием сообщения-отклика, состоящий в управлении генерированием сообщения-отклика на указанную команду до передачи указанной команды из указанного передающего устройства, причем указанное сообщение-отклик включает указанные данные аутентификации, сгенерированные с помощью процесса на указанном этапе генерирования данных аутентификации; и этап управления передачей, состоящий в управлении передачей указанного сообщения-отклика в указанное передающее устройство при приеме указанной команды, переданной из указанного передающего устройства.
14. Устройство обработки информации, отличающееся тем, что содержит средство генерирования данных аутентификации, предназначенное для генерирования данных аутентификации команды и данных ожидаемого значения отклика из указанных данных, совместно используемых с приемным устройством; средство передачи команды, предназначенное для передачи команды для запроса на отклик в указанное приемное устройство, причем указанная команда содержит указанные данные аутентификации команды; средство приема отклика, предназначенное для приема отклика на указанную команду из указанного приемного устройства; средство аутентификации, предназначенное для аутентификации указанного приемного устройства в соответствии с указанным ожидаемым значением отклика и указанными данными аутентификации отклика, которые содержатся в указанном отклике, принятом из указанного приемного устройства; средство измерения, предназначенное для измерения времени отклика, требуемого для указанного приемного устройства для отклика на указанную команду; и средство определения, предназначенное для определения, разрешена ли передача данных в указанное приемное устройство или нет, в соответствии с результатом аутентификации с использованием указанного средства аутентификации и времени отклика, измеренного указанным средством измерения.
15. Устройство обработки информации, по п.14, отличающееся тем, что указанное средство передачи команды передает указанную команду максимум k раз для определения, разрешена ли передача данных или нет; и указанное средство аутентификации выполняет аутентификацию указанного приемного устройства в соответствии с указанными данными аутентификации, соответствующими последовательности передачи указанной команды и соответствующими одному из указанного ожидаемого значения.
16. Способ обработки информации, отличающийся тем, что содержит этап генерирования данных аутентификации, состоящий в генерировании данных аутентификации команды и данных ожидаемого значения отклика из данных, совместно используемых с приемным устройством; этап передачи команды, состоящий в передаче команды запроса на отклик в указанное приемное устройство, причем указанная команда содержит указанные данные аутентификации команды; этап приема отклика, состоящий в приеме отклика на указанную команду из указанного приемного устройства; этап аутентификации, состоящий в аутентификации указанного приемного устройства в соответствии с указанным ожидаемым значением отклика и данными аутентификации отклика, содержащимися в указанном отклике, принимаемом из указанного приемного устройства; этап измерения, состоящий в измерении времени отклика, требуемого для указанного приемного устройства для ответа на указанную команду; и этап определения, состоящий в определении, разрешена ли передача данных в указанное приемное устройство или нет, в соответствии с результатом аутентификации, полученным на указанном этапе аутентификации и указанным временем отклика, измеренным на указанном этапе измерения.
17. Носитель записи, на котором записана программа, считываемая компьютером, причем программа отличается тем, что содержит этап генерирования данных аутентификации, состоящий в генерировании данных аутентификации команды и данных ожидаемого значения отклика из данных, совместно используемых с указанным приемным устройством; этап передачи команды, состоящий в передаче команды запроса на отклик в указанное приемное устройство, причем указанная команда содержит указанные данные аутентификации команды; этап приема отклика, состоящий в приеме отклика на указанную команду из указанного приемного устройства; этап аутентификации, состоящий в аутентификации указанного приемного устройства, в соответствии с указанным ожидаемым значением отклика и указанными данными аутентификации отклика, содержащимися в указанном отклике, принимаемом из указанного приемного устройства; этап измерения, состоящий в измерении времени отклика, требуемого для указанного приемного устройства для ответа на указанную команду; и этап определения, состоящий в определении, разрешена ли передача данных в указанное приемное устройство или нет, в соответствии с результатом аутентификации, полученным на указанном этапе аутентификации и временем отклика, измеренным на указанном этапе измерения.
18. Устройство обработки информации, позволяющее осуществлять связь с передающим устройством, которое определяет, разрешена ли передача данных или нет, в соответствии с временем отклика на заданную команду, причем устройство обработки информации отличается тем, что содержит средство генерирования, предназначенное для генерирования из данных, совместно используемых с указанным передающим устройством, данных ожидаемого значения команды и данных аутентификации отклика, соответственно, соответствующих данным аутентификации указанной команды, генерируемой в указанном передающем устройстве из указанных совместно используемых данных; средство аутентификации, предназначенное для аутентификации указанного передающего устройства в соответствии с данными аутентификации указанной команды, содержащимися в указанной команде, и указанными данными ожидаемого значения команды, генерируемыми с помощью указанного средства генерирования, когда принимают указанную команду, переданную из указанного передающего устройства; и средство передачи, предназначенное для передачи отклика, содержащего указанные данные аутентификации отклика в указанное передающее устройство, в соответствии с результатом аутентификации, выполняемой указанным средством аутентификации.
19. Способ обработки информации для устройства обработки информации, которое позволяет осуществлять связь с передающим устройством, которое определяет, разрешена ли передача передаваемых данных или нет, в соответствии со временем отклика на заданную команду, причем способ обработки информации отличается тем, что содержит этап генерирования, состоящий в генерировании из данных, совместно используемых с указанным передающим устройством, данных ожидаемого значения команды и данных аутентификации отклика, соответственно, соответствующих данным аутентификации указанной команды, генерируемой в указанном передающем устройстве из указанных совместно используемых данных; этап аутентификации, состоящий в аутентификации указанного передающего устройства, в соответствии с данными аутентификации указанной команды, содержащейся в указанной команде и указанными данными ожидаемого значения команды, генерируемыми с помощью процесса на указанном этапе генерирования, когда принимают указанную команду, переданную из указанного передающего устройства; и этап передачи, состоящий в передаче отклика, содержащего указанные данные аутентификации отклика, в указанное передающее устройство, в соответствии с результатом аутентификации, выполняемой с помощью процесса на указанном этапе аутентификации.
20. Носитель записи, на котором записана программа, считываемая компьютером, причем программа, предназначена для обработки информации в устройстве обработки информации, которое позволяет осуществлять связь с передающим устройством, которое определяет, разрешена ли передача передаваемых данных, в соответствии со временем отклика на заданную команду, причем программа отличается тем, что содержит этап генерирования, состоящий в генерировании из данных, совместно используемых с указанным передающим устройством, данных ожидаемого значения команды и данных аутентификации отклика, соответственно, соответствующих данным аутентификации указанной команды, генерируемой в указанном передающем устройстве из указанных совместно используемых данных; этап аутентификации, состоящий в аутентификации указанного передающего устройства в соответствии с данными аутентификации указанной команды, содержащимися в указанной команде, и указанными данными ожидаемого значения команды, генерируемыми с помощью процесса на указанном этапе генерирования, когда принимают указанную команду, переданную из указанного передающего устройства; и этап передачи, состоящий в передаче отклика, содержащего указанные данные аутентификации отклика, в указанное передающее устройство, в соответствии с результатом аутентификации, выполняемой с помощью процесса на указанном этапе аутентификации.
RU2005108573/09A 2003-07-28 2004-06-24 Устройство и способ обработки информации, носитель записи и программа RU2312464C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-281348 2003-07-28
JP2003281348 2003-07-28

Publications (2)

Publication Number Publication Date
RU2005108573A true RU2005108573A (ru) 2005-12-10
RU2312464C2 RU2312464C2 (ru) 2007-12-10

Family

ID=34100933

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005108573/09A RU2312464C2 (ru) 2003-07-28 2004-06-24 Устройство и способ обработки информации, носитель записи и программа

Country Status (8)

Country Link
US (8) US7908479B2 (ru)
EP (2) EP2317445B1 (ru)
JP (7) JP4692826B2 (ru)
KR (1) KR101020913B1 (ru)
CN (2) CN100338597C (ru)
BR (1) BRPI0406198A (ru)
RU (1) RU2312464C2 (ru)
WO (1) WO2005010770A1 (ru)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454500B1 (en) * 2000-09-26 2008-11-18 Foundry Networks, Inc. Global server load balancing
US7657629B1 (en) 2000-09-26 2010-02-02 Foundry Networks, Inc. Global server load balancing
US9130954B2 (en) 2000-09-26 2015-09-08 Brocade Communications Systems, Inc. Distributed health check for global server load balancing
US7086061B1 (en) 2002-08-01 2006-08-01 Foundry Networks, Inc. Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics
US7574508B1 (en) 2002-08-07 2009-08-11 Foundry Networks, Inc. Canonical name (CNAME) handling for global server load balancing
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
EP2317445B1 (en) * 2003-07-28 2018-11-07 Sony Corporation Information processing apparatus and method, recording medium and program
US9584360B2 (en) 2003-09-29 2017-02-28 Foundry Networks, Llc Global server load balancing support for private VIP addresses
US7496651B1 (en) 2004-05-06 2009-02-24 Foundry Networks, Inc. Configurable geographic prefixes for global server load balancing
US7584301B1 (en) 2004-05-06 2009-09-01 Foundry Networks, Inc. Host-level policies for global server load balancing
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
US7423977B1 (en) * 2004-08-23 2008-09-09 Foundry Networks Inc. Smoothing algorithm for round trip time (RTT) measurements
JP4371986B2 (ja) * 2004-11-30 2009-11-25 株式会社東芝 記録再生装置及びファイル転送方法
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
WO2006075557A1 (ja) * 2005-01-17 2006-07-20 Matsushita Electric Industrial Co., Ltd. プログラム実行装置
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
WO2006112631A1 (en) * 2005-04-22 2006-10-26 Samsung Electronics Co., Ltd. Method of measuring round trip time and proximity checking method using the same
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
JP3949148B2 (ja) * 2005-09-06 2007-07-25 株式会社東芝 無線通信装置、受信装置、送信装置および通信制御プログラム
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
EP1855438A1 (en) * 2006-05-09 2007-11-14 THOMSON Licensing Device, system and method for service delivery with anti-emulation mechanism
EP1868126B1 (en) 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
KR101145848B1 (ko) * 2006-11-29 2012-05-17 삼성전자주식회사 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드
US7948961B2 (en) * 2007-01-26 2011-05-24 Sibeam, Inc. Wireless proximity estimation
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
JP2011523798A (ja) 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
US7743719B2 (en) * 2008-11-14 2010-06-29 Cnh Canada, Ltd. Sectional distribution of granular product
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
DE102009030019B3 (de) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
US20110107092A1 (en) * 2009-11-02 2011-05-05 Advanced Micro Devices, Inc. Performance based authentication method and apparatus for secure communication
US8280955B1 (en) * 2010-07-15 2012-10-02 Symantec Corporation Systems and methods for handling client-server communications
TWI555128B (zh) * 2010-08-06 2016-10-21 半導體能源研究所股份有限公司 半導體裝置及半導體裝置的驅動方法
JP5618745B2 (ja) * 2010-10-06 2014-11-05 キヤノン株式会社 通信装置、通信方法、及びプログラム
US8549148B2 (en) 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
EP2538363B1 (de) * 2011-06-24 2016-04-13 Siemens Aktiengesellschaft Verschlüsselte Übertragung von Satellitennavigationsdaten
JP6556976B2 (ja) * 2011-10-27 2019-08-07 ザ・ボーイング・カンパニーThe Boeing Company ネットワーク測距に基づくジオセンティケーション
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) * 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US10404834B1 (en) * 2013-03-11 2019-09-03 Amazon Technologies, Inc. Dynamic verification of application data using deterministic functions
US8949960B2 (en) * 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
US9779137B2 (en) * 2013-07-09 2017-10-03 Logicblox Inc. Salient sampling for query size estimation
IN2013CH04449A (ru) * 2013-09-30 2015-04-03 Empire Technology Dev Llc
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
US10459414B2 (en) * 2014-11-28 2019-10-29 Mitsubishi Electric Corporation Communication device, communication adaptor, communication system, communication parameter response method, and program
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
JP7082012B2 (ja) * 2018-08-23 2022-06-07 株式会社東海理化電機製作所 通信不正成立防止システム及び通信不正成立防止方法
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication

Family Cites Families (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4692826A (en) 1982-12-16 1987-09-08 Ferrofluidics Corporation Bearing assembly with integrated ferrofluid seal
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JP2929738B2 (ja) 1991-02-01 1999-08-03 ケイディディ株式会社 暗号化装置
JP3070868B2 (ja) 1991-06-26 2000-07-31 日本電気通信システム株式会社 Atmセルシーケンス評価回路
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
JP3383127B2 (ja) * 1994-05-24 2003-03-04 ソニー株式会社 通信方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
DE69703705T2 (de) * 1996-11-26 2001-06-21 British Telecomm Public Ltd Co Kommunikationssystem
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3337945B2 (ja) 1997-05-27 2002-10-28 沖電気工業株式会社 コネクション管理方法及び管理システム
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
JP4062757B2 (ja) * 1998-01-16 2008-03-19 富士ゼロックス株式会社 ライセンス付与システムおよびライセンス付与方法
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
JP3228708B2 (ja) * 1998-04-03 2001-11-12 パイオニア株式会社 伝送システムにおける受信インターフェース装置
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
EP1096388A4 (en) * 1999-02-17 2007-08-22 Sony Corp INFORMATION PROCESSING APPARATUS AND METHOD, AND PROGRAM MEMORY
US6574627B1 (en) * 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
JP2000307603A (ja) 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
US6625732B1 (en) 1999-04-29 2003-09-23 Charles R Weirauch Method for tracking the devices used to load, read, and write removable storage media
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
US6377792B1 (en) * 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
US6988198B1 (en) * 1999-11-01 2006-01-17 Entrust Limited System and method for initializing operation for an information security operation
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
DE10001855A1 (de) * 2000-01-18 2001-07-19 Siemens Ag Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu
JP2001249892A (ja) * 2000-03-03 2001-09-14 Seiko Epson Corp ウエブページ閲覧制限方法とサーバシステム
WO2001074046A1 (fr) * 2000-03-27 2001-10-04 Sanyo Electric Co., Ltd. Serveur et terminal de distribution de donnees, et systeme de distribution de donnees
US7181623B2 (en) * 2000-03-28 2007-02-20 University Of Maryland Scalable wide-area upload system and method
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352232A (ja) 2000-06-09 2001-12-21 Fujitsu Ten Ltd 受信装置及びサ−チ感度の調整方法
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US6721810B2 (en) * 2000-08-31 2004-04-13 Siemens Energy & Automation Universal controller expansion module system, method and apparatus
JP2002082834A (ja) 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7149722B1 (en) * 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
JP4362964B2 (ja) * 2000-10-13 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
SE519748C2 (sv) 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2002164899A (ja) * 2000-11-24 2002-06-07 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
JP2002215029A (ja) 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US6697644B2 (en) * 2001-02-06 2004-02-24 Kathrein-Werke Kg Wireless link quality using location based learning
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US7007300B1 (en) * 2001-05-10 2006-02-28 Advanced Micro Devices, Inc. Secure booting of a personal computer system
US7043581B1 (en) * 2001-05-10 2006-05-09 Advanced Micro Devices, Inc. Resource sequester mechanism
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US7216362B1 (en) * 2001-05-10 2007-05-08 Advanced Micro Devices, Inc. Enhanced security and manageability using secure storage in a personal computer system
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US6862641B1 (en) * 2001-05-10 2005-03-01 Advanced Micro Devices, Inc. Interruptable and re-enterable system management mode programming code
US6968460B1 (en) * 2001-05-10 2005-11-22 Advanced Micro Devices, Inc. Cryptographic randomness register for computer system security
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US6836843B2 (en) * 2001-06-29 2004-12-28 Hewlett-Packard Development Company, L.P. Access control through secure channel using personal identification system
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
WO2003013068A1 (fr) 2001-07-30 2003-02-13 Sony Corporation Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique
US20030040279A1 (en) * 2001-08-22 2003-02-27 Ballweg Alan R. Wireless thermostat system
JP4690600B2 (ja) 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
KR100442662B1 (ko) * 2001-09-20 2004-08-02 삼성전자주식회사 교환시스템에서 발신 호 예약 서비스방법
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
JP4213452B2 (ja) 2001-10-30 2009-01-21 パナソニック株式会社 データ処理システム
WO2003046734A1 (en) 2001-11-21 2003-06-05 Line 6, Inc. Multimedia presentation that assists a user in the playing of a musical instrument
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
EP1326436B1 (en) * 2001-12-28 2013-02-13 Sony Corporation Displaying information
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003224556A (ja) 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US8972589B2 (en) 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
KR20040094437A (ko) 2002-03-12 2004-11-09 코닌클리케 필립스 일렉트로닉스 엔.브이. 두 개의 노드들 사이의 프록시미티를 결정하기 위한타이밍 신호들의 사용
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
KR100442610B1 (ko) * 2002-04-22 2004-08-02 삼성전자주식회사 라디우스 프로토콜의 플로우 제어방법
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
KR100526536B1 (ko) * 2002-06-03 2005-11-08 삼성전자주식회사 고속 데이터 전송을 위한 이동통신시스템에서의 임시식별자 할당 방법
US7451229B2 (en) * 2002-06-24 2008-11-11 Microsoft Corporation System and method for embedding a streaming media format header within a session description message
CN1672382B (zh) 2002-07-26 2010-09-01 皇家飞利浦电子股份有限公司 安全验证的距离测量
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
US7188224B2 (en) * 2002-08-28 2007-03-06 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
JP4610872B2 (ja) 2002-09-05 2011-01-12 パナソニック株式会社 グループ形成管理システム、グループ管理機器及びメンバー機器
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
AU2003260880A1 (en) 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
JP2004194295A (ja) 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
US7502933B2 (en) * 2002-11-27 2009-03-10 Rsa Security Inc. Identity authentication system and method
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
JP4247737B2 (ja) 2003-03-11 2009-04-02 ウシオ電機株式会社 細胞固定用基板の製造方法および細胞固定用基板
JP4214807B2 (ja) 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
JP4314877B2 (ja) 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0311621D0 (en) * 2003-05-20 2003-06-25 Nokia Corp A system for crytographical authentication
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4647903B2 (ja) 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
EP2317445B1 (en) 2003-07-28 2018-11-07 Sony Corporation Information processing apparatus and method, recording medium and program
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
JP4085386B2 (ja) * 2003-09-09 2008-05-14 ソニー株式会社 通信装置および方法
JP2007517424A (ja) * 2003-10-31 2007-06-28 ワーナー ブラザーズ エンターテインメント インコーポレイテッド ローカル受信機へのコンテンツ配布を制限するための方法及びシステム
JP4273973B2 (ja) 2004-01-15 2009-06-03 ソニー株式会社 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
SE0400308L (sv) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
US7503068B2 (en) * 2004-02-13 2009-03-10 Microsoft Corporation Secure ISN generation
JP4843903B2 (ja) 2004-03-05 2011-12-21 パナソニック株式会社 パケット送信機器
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US8576730B2 (en) 2004-03-31 2013-11-05 Time Warner, Inc. Method and system for determining locality using network signatures
JP3769580B2 (ja) * 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4186886B2 (ja) * 2004-07-05 2008-11-26 ソニー株式会社 サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7496036B2 (en) * 2004-11-22 2009-02-24 International Business Machines Corporation Method and apparatus for determining client-perceived server response time
US7483423B2 (en) * 2005-03-30 2009-01-27 Intel Corporation Authenticity of communications traffic
US7716730B1 (en) * 2005-06-24 2010-05-11 Oracle America, Inc. Cryptographic offload using TNICs
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
JP4069458B2 (ja) 2006-01-30 2008-04-02 ソニー株式会社 データ通信システムおよびデータ通信方法、データ送信装置およびデータ送信方法、データ受信装置およびデータ受信方法、並びにプログラム
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
WO2008033843A2 (en) * 2006-09-11 2008-03-20 Ben Gurion University Of The Negev Method, apparatus and product for rfid authentication
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
US20080281966A1 (en) * 2007-05-07 2008-11-13 International Business Machines Corporation Method and system of network communication privacy between network devices
US7921282B1 (en) * 2007-08-20 2011-04-05 F5 Networks, Inc. Using SYN-ACK cookies within a TCP/IP protocol
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
WO2009052634A1 (en) * 2007-10-24 2009-04-30 Securekey Technologies Inc. Method and system for effecting secure communication over a network
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
KR101261674B1 (ko) * 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
US8387143B2 (en) * 2009-11-30 2013-02-26 Citrix Systems, Inc. Systems and methods for aggressive window probing
JP5630223B2 (ja) 2010-11-10 2014-11-26 新日鐵住金株式会社 炉頂ガスを循環した直接還元炉の操業方法
US9026783B2 (en) * 2013-03-07 2015-05-05 Google Inc. Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall

Also Published As

Publication number Publication date
EP1650671B1 (en) 2016-05-11
US8407473B2 (en) 2013-03-26
BRPI0406198A (pt) 2005-08-09
US7908479B2 (en) 2011-03-15
US20140304781A1 (en) 2014-10-09
CN1701316A (zh) 2005-11-23
CN101115072B (zh) 2012-11-14
US20060154631A1 (en) 2006-07-13
CN101115072A (zh) 2008-01-30
KR101020913B1 (ko) 2011-03-09
US20120167172A1 (en) 2012-06-28
JP2014232539A (ja) 2014-12-11
JP2011035941A (ja) 2011-02-17
JPWO2005010770A1 (ja) 2006-09-14
JP5863706B2 (ja) 2016-02-17
US20160248741A1 (en) 2016-08-25
JP4692826B2 (ja) 2011-06-01
RU2312464C2 (ru) 2007-12-10
US20130326222A1 (en) 2013-12-05
JP5896249B2 (ja) 2016-03-30
EP2317445A1 (en) 2011-05-04
US7962747B2 (en) 2011-06-14
JP5339168B2 (ja) 2013-11-13
WO2005010770A1 (ja) 2005-02-03
KR20060061283A (ko) 2006-06-07
JP2012150838A (ja) 2012-08-09
US8621593B2 (en) 2013-12-31
JP2012178168A (ja) 2012-09-13
JP2013179691A (ja) 2013-09-09
JP5397498B2 (ja) 2014-01-22
US20060209689A1 (en) 2006-09-21
US9401907B2 (en) 2016-07-26
EP2317445B1 (en) 2018-11-07
JP5071749B2 (ja) 2012-11-14
EP1650671A4 (en) 2008-11-12
US20130318350A1 (en) 2013-11-28
US20110010546A1 (en) 2011-01-13
JP5071746B2 (ja) 2012-11-14
CN100338597C (zh) 2007-09-19
JP2012178169A (ja) 2012-09-13
EP1650671A1 (en) 2006-04-26
US8763124B2 (en) 2014-06-24
US8788818B2 (en) 2014-07-22

Similar Documents

Publication Publication Date Title
RU2005108573A (ru) Устройство и способ обработки информации, носитель записи и программа
US8190891B2 (en) Receiver, transmitter and communication control program
JP2006311137A5 (ru)
JP2005534260A5 (ru)
JP2005520466A5 (ru)
EP4277318A3 (en) Wireless power transmission method and device therefor
JP2002374261A5 (ru)
JP2002359623A5 (ru)
JP2006323707A5 (ru)
JP2006174423A5 (ru)
JP2004234595A (ja) 情報記録媒体読取装置
CN108291960A (zh) 用于验证距离测量的系统
JP2011510387A5 (ru)
JP2008131209A5 (ru)
JP2014053675A5 (ru)
TWI637621B (zh) 物聯網讀取裝置、安全存取方法以及控制中心設備
JP2016076744A5 (ru)
CA2585531A1 (en) System and method for managing multiple smart card sessions
JP2004304755A5 (ru)
JP7170550B2 (ja) 管理装置およびその制御方法
JP2006129083A5 (ru)
JP2014099745A5 (ru)
JP2017517206A5 (ru)
KR20130136918A (ko) 범용 디바이스에서의 파일 송/수신 장치 및 방법
US20100121952A1 (en) Communication unit, method of controlling communication unit and computer program

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200625