CN101438564A - 带有反模拟机制的服务传送设备、系统和方法 - Google Patents

带有反模拟机制的服务传送设备、系统和方法 Download PDF

Info

Publication number
CN101438564A
CN101438564A CNA2007800166397A CN200780016639A CN101438564A CN 101438564 A CN101438564 A CN 101438564A CN A2007800166397 A CNA2007800166397 A CN A2007800166397A CN 200780016639 A CN200780016639 A CN 200780016639A CN 101438564 A CN101438564 A CN 101438564A
Authority
CN
China
Prior art keywords
equipment
described equipment
service
content
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800166397A
Other languages
English (en)
Other versions
CN101438564B (zh
Inventor
阿兰·迪朗
奥利维耶·赫恩
埃里克·迪尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101438564A publication Critical patent/CN101438564A/zh
Application granted granted Critical
Publication of CN101438564B publication Critical patent/CN101438564B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种向客户端(110)传送服务的方法,其中,客户端(110)选择(216)服务,并建立与系统服务器(120)的连接,客户端(110)向系统服务器(120)发送与客户端(110)相关联的标识(ID)以及服务的标识符(CONT ID)。系统服务器(120)验证(222)客户端(110)被授权访问该服务,并验证(224)客户端(110未被模拟。如果通过验证,则向客户端(110)提供该服务。在优选实施例中,该服务是加扰内容(C'),系统服务器(120)向客户端(110)提供(226)解扰密钥(Kcont),并指示(228)内容服务器(130)向客户端(110)提供(230)加扰内容(C')。本发明还要求保护一种设备、一种系统以及一种系统服务器。

Description

带有反模拟机制的服务传送设备、系统和方法
技术领域
本发明一般地涉及网络,更具体地,涉及客户端-服务器网络中的安全服务传送。
背景技术
在网络中,使服务器向客户端提供服务是非常普遍的。通常具有用户的客户端从服务器要求服务,通常在验证了客户端具有访问该服务的权利之后,所述服务器向客户端提供该服务。这种设备的示例是视频点播、文件打印以及对锁定的门的解锁。
不幸的是,有些所谓的“黑客”或“侵权者”在不具有访问这些服务的权利的情况下,试图访问这些服务。为此,他们使用各种技术来克服网络中的安全解决方案。
试图阻止黑客努力的解决方案之一是相互认证,即,客户端对服务器进行认证,以确保其为可靠服务器,反之亦然。使用有效的或经签名标识的提交、用户名和关联的密码的提交、或涉及对称或非对称密码术的协议,来执行该认证。
另一解决方案是使用封闭的平台,这种平台使反向工程师难以恢复平台的秘密或修改平台的行为。通常与诸如认证之类的其他方案结合使用的该方案用于:例如,游戏站(如PlayStation和Xbox)、付费电视系统中的机顶盒、三重播放调制解调器(如Freebox和Livebox)或移动电话。当然,这与个人计算机(PC)非常不同,对于个人计算机,争论在于其力量源于结构的多样性。
虽然充分模拟封闭的平台以对服务器假扮该平台是很困难的,但已经表明,这不是不可能的。该问题的标准解决方案是撤销(revocation)。当系统的权威机构意识到客户端已被破解时,将该客户端放到撤销列表上。在认证期间,服务器首先验证客户端是否在撤销列表上,如果是,则拒绝服务。在本申请的情况下,“对平台进行模拟”的意思是:模拟平台意欲使用特定硬件、使用特定操作系统、运行特定应用、或者其组合。此外,验证客户端未被模拟(non-emulated)是指:验证该客户端使用特定硬件、使用特定操作系统、使用特定应用、或者其组合。
为了使该撤销有效,系统的权威机构需要意识到设备已被破解。这可能会花费很长时间,在此期间,黑客可以继续享用这些服务,或更糟糕的情况是,黑客让其他人知道了如何模拟该设备,以使得许多人可以使用这些服务。
由此,可以认识到,有必要对当前的安全方案加以改进,得到更好的方案,以使黑客模拟客户端设备变得更困难。
本发明提供了这样的方案。
发明内容
在第一方面中,本发明的目的是提供一种向设备传送服务的方法。接收与该设备相关联的标识以及该设备所希望的服务的标识符。然后,该方法验证该标识被授权访问所希望的服务,并验证该设备未被模拟。然后,向该设备提供该服务。
在优选实施例中,该服务是对加扰内容的传送,且通过提供对该内容进行解扰所需的至少一个密钥,并提供该加扰内容,来提供该服务。
在第二方面中,本发明的目的是提供一种适于向设备传送服务的系统。系统服务器适于:接收与该设备相关联的标识以及该设备所希望的服务的标识符;验证该标识被授权访问所希望的设备,并验证该设备未被模拟。服务服务器(service server)适于向客户端提供服务,且系统服务器还适于指示该服务服务器向客户端提供服务。
在优选实施例中,服务服务器是适于向客户端提供加扰内容的内容服务器,系统服务器还适于向客户端提供对内容进行解扰所需的至少一个密钥。
有利地,所述系统还包括内容预处理器,其适于:准备用于传送的内容;以及向内容服务器提供加扰内容,并向系统服务器提供至少一个相应的解扰密钥。
在第三方面中,本发明的目的是提供一种包括处理器的客户端,所述处理器适于:通过通信单元,将与客户端相关联的标识以及所希望的服务的标识符发送到系统服务器;执行至少一个动作,以向系统服务器证明客户端未被模拟;以及通过通信单元来接收所希望的服务。
在第四方面中,本发明涉及一种系统服务器,该系统服务器适于向设备传送服务。所述系统服务器包括处理器,其适于:接收与所述设备相关联的标识以及该设备所希望的服务的标识符;验证该标识被授权访问所希望的服务,并验证该设备未被模拟;以及指示服务服务器向该设备提供服务。
附图说明
现在将参照附图,作为示例来描述本发明的优选特征,在附图中:
图1示出了根据本发明的优选实施例的系统;以及
图2示出了根据本发明的优选实施例的服务传送的方法。
具体实施方式
虽然以下的描述涉及视频点播的传送,但应当理解:这仅仅是示例,也可以向客户端传送其他服务。
图1示出了其中使用本发明的网络100。客户端110适于与系统服务器120和内容服务器130进行交互。另外,还有内容预处理器140,其适于与系统服务器120和内容服务器130进行交互。虽然仅针对客户端110示出(除系统服务器120的处理器121以外),但每个设备110、120、130、140都至少装配有处理器(CPU)111、存储器112和通信接口(I/O)113。应当注意,可以将系统服务器120、内容服务器130和/或内容预处理器140的任何组合共同位于一个物理设备内,或在该物理设备内实际地实现这些组合。此外,在物理上,可以在多个物理设备中实现每个设备。
图2示出了根据本发明的服务传送方法的优选实施例。在第一阶段中,内容预处理器140准备内容210,该准备步骤优选地通过如下步骤来完成:使用每内容单元(例如歌曲或电影场景)一个的内容加扰密钥Kcont来对内容C进行加扰。内容预处理器140向系统服务器120发送212内容加扰密钥,还向内容服务器130发送214加扰内容C’。即使当客户110联系系统服务器120以访问内容C时,也可以在内容传送之前的任何时间,执行该内容准备。
还可以随时间一次或更多次更新该内容准备。在优选实施例中,使用AES-128——即带有128比特密钥的先进加密标准(AdvancedEncryption Standard)的加密——来对内容进行加扰。
由图2中的虚线表示第一阶段与第二阶段的分离。
当用户选择一项或更多项内容216时,第二阶段开始;在以下描述中,为了简明,将仅使用一项。客户端110联系系统服务器120,它们建立218安全连接,如本领域中公知的那样,该安全连接优选地为安全套接字协议层(SSL,Secure Socket Layer)连接。在该步骤,客户端与服务器就共享的隧道密钥KSSL达成一致。在SSL的标准使用中,SSL允许客户端对服务器进行认证。如果客户端具有证书,则SSL还可以用于客户端认证。然而,在本发明的优选实施例中,客户端不具有证书。然后,客户端110通过连接向系统服务器120发送220标识(ID)(例如客户端标识或用户标识)以及至少一个内容标识符(CONT_ID)。在本发明的优选实施例中,以密钥KSSL对该标识进行加密,并发送该标识。在接收到该标识(ID)和标识符(CONT_ID)时,系统服务器120验证222用户或客户端被授权访问所选内容。因此,可以认识到,在该步骤处,客户端与服务器相互认证。
如果验证222成功,则系统服务器120验证224客户端110运行于正确的平台上;换句话说,验证客户端110未被模拟。合适的平台的意思是:它使用期望的处理器,操作期望的操作系统,并运行期望的应用。这可以通过例如以下步骤来完成:向客户端110传送应用,要求客户端110以临界模式(critical mode,即没有中断)来执行该应用,然后向系统服务器120返回计算所需的循环次数。由于系统服务器120是可能验证循环次数正确的,因此,这至少可以大大提高客户110未被模拟的可能性。可选的可能性是向客户端110发送密码质询(cryptographicchallenge)。要求预定次数的迭代,以解答密码质询,并且一旦客户端110已解答了密码质询,客户端110就返回迭代的次数,并可能返回结果。虽然模拟的客户端可以解答密码质询,但模拟能够以期望的迭代次数解答该密码质询的客户端是困难的。密码质询的示例是密钥搜索。例如,客户端接收未加密的文本以及该文本的已加密版本,然后遵循所确定的算法来搜索加密密钥。由此,可选的可能性也至少大大提高了客户端110未被模拟的可能性。
如果验证222或验证224失败,则系统服务器120中断与客户端110的事务处理。
如果客户端110传递“未被模拟”验证224,则系统服务器120向客户端110发送226内容加扰密钥Kcont,并通知228内容服务器130:可以将内容传送给客户端110。在优选实施例中,以密钥KSSL对内容加扰密钥Kcont进行加密,并将其发送。然后,内容服务器130将加扰后的内容C’传送230给客户端110,该客户端110可以使用从系统服务器120接收到的内容加扰密钥Kcont来对该内容进行解扰,并且使该内容可由用户访问232。可以认识到,在封闭平台的情况下,Kcont对于终端用户通常永不可用,终端用户因此可能无法访问清楚的数字内容。
因此,可以认识到,本发明提供了一种系统和一种方法,所述系统和方法提高了如下可能性:将服务传送到真实的客户端,而不是被模拟的客户端。
应当理解,仅仅作为示例描述了本发明,且在不背离本发明范围的情况下,可以对细节作出修改。
还应理解,一种物理设备可能提供多于一种如上所述的设备的功能。
可以独立地或以任何适当的组合,来提供说明书、(在适当处)权利要求以及附图中所公开每个特征。所述在硬件中实现的特征也可以在软件中得以实现,反之亦然。可以在适当处将连接实现为无线连接或有线连接,但不必是直接或专用的连接。
权利要求中出现的参考标记仅作为示意,对权利要求的范围没有限制作用。

Claims (10)

1.一种向设备(110)传送服务的方法,所述方法包括以下步骤:
接收(220)与所述设备(110)相关联的标识(ID);
接收(220)所述设备(110)所希望的服务的标识符(CONT_ID);
验证(222)所述标识(ID)被授权访问所希望的服务;
验证(224)所述设备(110)未被模拟;以及
向所述设备(110)提供(226,228,230)所述服务。
2.根据权利要求1所述的方法,其中验证所述设备未被模拟的步骤包括以下步骤:
向所述设备发送应用;
要求所述设备以临界模式执行所述应用;
从所述设备接收响应,所述响应包括计算所需的循环次数;以及
验证所接收的循环次数与期望的循环次数相对应。
3.根据权利要求1所述的方法,其中验证所述设备未被模拟的步骤包括以下步骤:
向所述设备发送密码质询,所述密码质询需要多次迭代来解答;
从所述设备接收由所述设备解答所述密码质询所需的迭代次数;以及
验证所接收的迭代次数与期望的迭代次数相对应。
4.根据权利要求3所述的方法,其中所述密码质询是密钥搜索。
5.根据权利要求1所述的方法,其中所述服务是对加扰内容(C’)的传送,以及所述提供(226,228,230)步骤包括以下步骤:
提供(226)对所述内容进行解扰所需的至少一个密钥(Kcont);以及
提供(230)所述加扰内容(C’)。
6.一种适于向设备(100)传送服务的系统,所述系统包括:
系统服务器(120),适于:
接收与所述设备(110)相关联的标识(ID);
接收所述设备(110)所希望的服务的标识符(CONT_ID);
验证所述标识(110)被授权访问所希望的服务;以及
验证所述设备(110)未被模拟;以及
服务服务器(130),适于向所述设备(110)提供服务;
其中,所述系统服务器(120)还适于指示所述服务服务器(130)向所述设备(110)提供服务。
7.根据权利要求6所述的系统,其中,所述服务服务器(130)是适于向所述设备(110)提供加扰内容(C’)的内容服务器,且所述系统服务器(120)还适于向所述设备(110)提供对内容进行解扰所需的至少一个密钥(Kcont)。
8.根据权利要求7所述的系统,还包括:内容预处理器(140),适于:准备用于传送的内容,以及向所述内容服务器(130)提供加扰内容(C’),并向所述系统服务器(120)提供至少一个相应的解扰密钥(Kcont)。
9.一种包括处理器(111)的设备(110),所述处理器(111)适于:
通过通信单元(113),将与所述设备(110)相关联的标识以及所希望的服务的标识符发送到系统服务器(120);
执行至少一个动作,以向系统服务器(120)证明所述设备未被模拟;以及
通过通信单元(113)来接收所希望的服务。
10.一种适于向设备(100)传送服务的系统服务器(120),所述系统服务器(120)包括处理器(121),所述处理器(121)适于:
接收与所述设备(110)相关联的标识(ID);
接收所述设备(110)所希望的服务的标识符(CONT_ID);
验证所述标识(110)被授权访问所希望的服务;以及
验证所述设备(110)未被模拟;以及
指示服务服务器(130)向所述设备(110)提供服务。
CN2007800166397A 2006-05-09 2007-05-04 带有反模拟机制的服务传送设备、系统和方法 Expired - Fee Related CN101438564B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP06290750A EP1855438A1 (en) 2006-05-09 2006-05-09 Device, system and method for service delivery with anti-emulation mechanism
EP062907506 2006-05-09
EP06290750.6 2006-05-09
PCT/EP2007/054370 WO2007128794A1 (en) 2006-05-09 2007-05-04 Device, system and method for service delivery with anti-emulation mechanism

Publications (2)

Publication Number Publication Date
CN101438564A true CN101438564A (zh) 2009-05-20
CN101438564B CN101438564B (zh) 2013-10-16

Family

ID=36658909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800166397A Expired - Fee Related CN101438564B (zh) 2006-05-09 2007-05-04 带有反模拟机制的服务传送设备、系统和方法

Country Status (6)

Country Link
US (1) US8312555B2 (zh)
EP (2) EP1855438A1 (zh)
JP (1) JP5185926B2 (zh)
KR (1) KR101386962B1 (zh)
CN (1) CN101438564B (zh)
WO (1) WO2007128794A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104813336A (zh) * 2012-12-19 2015-07-29 英特尔公司 平台硬化数字版权管理密钥供应

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010193110A (ja) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
US10560439B2 (en) * 2014-03-27 2020-02-11 Arris Enterprises, Inc. System and method for device authorization and remediation
DE102016212531A1 (de) 2016-07-08 2018-01-11 BSH Hausgeräte GmbH Wasserfilterbaugruppe und damit ausgestattetes Kältegerät

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8413933D0 (en) * 1984-05-31 1984-07-04 Columbia Automation Ltd Emulating timing characteristics of microprocessor
US5307173A (en) * 1988-12-23 1994-04-26 Gemstar Development Corporation Apparatus and method using compressed codes for television program record scheduling
US5621579A (en) * 1991-08-19 1997-04-15 Index Systems, Inc. Method for selectively playing back programs recorded on a video tape
EP0609366A1 (en) * 1991-10-23 1994-08-10 YUEN, Henry C. Bar code matrix television calendar
KR970004287B1 (ko) * 1993-10-26 1997-03-26 대우전자 주식회사 브이씨알의 예약 녹화 방법
JPH07219970A (ja) * 1993-12-20 1995-08-18 Xerox Corp 加速フォーマットでの再生方法及び再生装置
AU5561996A (en) * 1995-04-21 1996-11-07 Imedia Corporation An in-home digital video unit with combined archival storage and high-access storage
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
EP1395890A2 (en) * 2001-05-09 2004-03-10 ECD Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US20030233584A1 (en) * 2002-06-14 2003-12-18 Microsoft Corporation Method and system using combinable computational puzzles as challenges to network entities for identity check
US20040009815A1 (en) * 2002-06-26 2004-01-15 Zotto Banjamin O. Managing access to content
JP4644487B2 (ja) * 2002-07-26 2011-03-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な認証型距離測定法
US7210169B2 (en) * 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
JP2004303107A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd コンテンツ保護システム及びコンテンツ再生端末
EP1642206B1 (en) * 2003-07-07 2017-12-20 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
KR101020913B1 (ko) * 2003-07-28 2011-03-09 소니 주식회사 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
CA2489999A1 (en) * 2003-12-09 2005-06-09 Lorne M. Trottier A secure integrated media center
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US20060179476A1 (en) * 2005-02-09 2006-08-10 International Business Machines Corporation Data security regulatory rule compliance

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104813336A (zh) * 2012-12-19 2015-07-29 英特尔公司 平台硬化数字版权管理密钥供应

Also Published As

Publication number Publication date
EP2022233A1 (en) 2009-02-11
EP1855438A1 (en) 2007-11-14
US20090240938A1 (en) 2009-09-24
US8312555B2 (en) 2012-11-13
EP2022233B1 (en) 2017-11-15
WO2007128794A1 (en) 2007-11-15
JP2009536383A (ja) 2009-10-08
JP5185926B2 (ja) 2013-04-17
KR20090007739A (ko) 2009-01-20
KR101386962B1 (ko) 2014-04-18
CN101438564B (zh) 2013-10-16

Similar Documents

Publication Publication Date Title
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN102868665B (zh) 数据传输的方法及装置
CN1714529B (zh) 具有便利和安全设备注册的基于域的数字权利管理系统
CN101005361B (zh) 一种服务器端软件保护方法及系统
EP2347613B1 (en) Authentication in a communication network
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN101951318B (zh) 一种双向的移动流媒体数字版权保护方法及系统
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN109716725B (zh) 数据安全系统及其操作方法和计算机可读存储介质
US20090044007A1 (en) Secure Communication Between a Data Processing Device and a Security Module
CA2540590A1 (en) System and method for secure access
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN107911211B (zh) 基于量子通信网络的二维码认证系统
CZ2013373A3 (cs) Způsob autentizace bezpečného datového kanálu
EP1868126B1 (en) Device and method for discovering emulated clients
CN101438564B (zh) 带有反模拟机制的服务传送设备、系统和方法
CN100499453C (zh) 一种客户端认证的方法
US20050144459A1 (en) Network security system and method
CN108282456A (zh) 网络摄像机授权访问的方法
CN109522689B (zh) 移动办公环境下的多因子强身份认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131016

Termination date: 20190504

CF01 Termination of patent right due to non-payment of annual fee