JP5122225B2 - サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 - Google Patents

サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 Download PDF

Info

Publication number
JP5122225B2
JP5122225B2 JP2007244239A JP2007244239A JP5122225B2 JP 5122225 B2 JP5122225 B2 JP 5122225B2 JP 2007244239 A JP2007244239 A JP 2007244239A JP 2007244239 A JP2007244239 A JP 2007244239A JP 5122225 B2 JP5122225 B2 JP 5122225B2
Authority
JP
Japan
Prior art keywords
state value
server
client system
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007244239A
Other languages
English (en)
Other versions
JP2008077664A5 (ja
JP2008077664A (ja
Inventor
アンドリュー・オーガスティン・ワイス
Original Assignee
イルデト・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・ベー・フェー filed Critical イルデト・ベー・フェー
Publication of JP2008077664A publication Critical patent/JP2008077664A/ja
Publication of JP2008077664A5 publication Critical patent/JP2008077664A5/ja
Application granted granted Critical
Publication of JP5122225B2 publication Critical patent/JP5122225B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

本発明は、サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法であって、通信セッションの進行中に、状態追跡情報の有効値をクライアント・システムが有する場合にのみアクセス可能な形態でクライアント・システムにアプリケーション・データが提供され、クライアント・システムに状態追跡情報の新しい値を担持するメッセージを送信することを含む方法に関する。
本発明は、また、状態追跡機構を履行するサーバと通信セッションを行なう方法であって、
通信セッションを行うクライアント・システムにおいて状態追跡情報を維持することを含み、それにおいて、通信セッションの進行中に、クライアント・システムに維持された状態追跡情報が値において有効値に対応する場合のみ、アプリケーション・データがサーバから受信されかつクライアント・システム上の目標アプリケーションにアクセス可能とされ、そして
サーバからメッセージにおける状態追跡情報の新しい値を受信することを含む方法に関する。
本発明は、また、サーバ、クライアント・システム、及びコンピュータ・プログラムにも関する。
このような方法の例は、Kristol, D. 及びMontulli, L. の“HTTP状態管理機構”RFC 2965、インターネット・ササイアティ、2000年10月から知られている。この公報は、発信源(オリジン)サーバがユーザ・エージェントに状態情報を送る方法、並びにユーザ・エージェントが発信源サーバに状態情報を戻す方法を記載している。該公報は、参加している発信源サーバとユーザ・エージェントとの間で状態情報を運ぶ、3つのヘッダ、クッキー(Cookie)、クッキー2(Cookie2)、及びセット−クッキー2(Set−Cookie2)を記載している。ユーザ・エージェントは、各発信源サーバからセット−クッキー2(Set−Cookie2)の応答ヘッダを介して到着した状態情報の別々の追跡を保つ。状態情報の値(“Cookie”)は、発信源サーバが送るために選択する何かであり得る。セット−クッキー2(Set−Cookie2)の応答ヘッダの内容は、セット−クッキー2(Set−Cookie2)のヘッダを調べる誰かによって読み取り可能であり得る。もし、ユーザ・エージェントが、前以って記憶されていたクッキー(Cookie)のものと名前が同じであるセット−クッキー2(Set−Cookie2)の応答ヘッダを受信したならば、新しいクッキー(Cookie)は古いものに取って代わる。それが発信源サーバにリクエストを送ったとき、ユーザ・エージェントは、リクエストに適用可能なクッキーを記憶していたならば、クッキー・リクエスト・ヘッダを含んでいる。
この既知の方法の問題は、クライアント・システムが、サーバによって送られたクッキーの新しい値を傍受するエンティティ(存在者)によってなりすまされるのを阻止するための装備を持たないということである。
本発明の目的は、クライアント・システムになりすますことを試みる何等かのシステムが、発信源のクライアント・システムと同じ状態を維持するのを阻止するのを助けるための特徴を有する上述した型の方法、サーバ、クライアント・システム、及びコンピュータ・プログラムを提供することである。
この目的は、少なくともメッセージに担持された新しい値及びクライアント・システムに維持されるデータを入力として用いて、メッセージの送信後に有効な状態追跡情報の値を計算するようにしたことを特徴とする、本発明による状態追跡機構を履行する方法によって達成される。
該通信セッションの進行中において、クライアント・システムが状態追跡情報の有効値を有する場合にのみクライアント・システムにアクセス可能な形態でアプリケーション・データが提供され、そしてメッセージの送信後に有効な値がクライアント・システムに維持されたデータを入力として用いて計算されるので、該データは、クライアントがアプリケーション・データにアクセスし続けることを必要とされない。アプリケーション・データは、例えば、条件付アクセス・システムによって配分されている暗号化されたコンテントを解読するためのキーを含み得る。データはクライアント・システムに維持されるので、それは状態追跡情報の新しい値を担持するメッセージにおいて送信される必要がなく、従って、新しい値を担持するメッセージの傍受は全く取るに足らないことである。送信後に有効な状態追跡情報の値がクライアント・システムへのメッセージに担持される新しい値も入力として用いて計算されるので、クライアントの状態はサーバによって決定されるものとして展開する。このことは、リプレイ・アタック(replay attacks)に対抗するのを助ける。
本方法の実施形態は、ナンスの形態でクライアント・システムに維持されるデータを得ることを含む。
ナンス、もしくは一度使用されたナンバは、クライアント・システムの認可されないクローン化に対抗するのを助ける。クライアント・システムに維持されるデータもクローンに利用可能であるように、クライアント・システムがクローン化されるすなわち複製されたとしても、次に、クローンはセッションの終りで作用するのをやめる。ナンスのような新しいデータは、サーバとクライアント・システムとの間の新しい通信セッションの開始時に創設され得る。代替的には、ナンスのようなデータは、通信セッションが創設される前にクライアントにおいて予め発生される。
一実施形態においては、ナンスはサーバによって知られている。サーバは、例えば、通信セッションの開始時に、クライアント・システムからのナンスを受信し得る。代替的には、サーバは、通信セッションの開始前にクライアントのナンスに気付いているかも知れない。ナンスは、例えば、ナンスが導出され得るシード(seed:発生源)によってサーバにより知られるかもしれない。
その効果は、ナンスが、クライアント・システムによって発生され得るので、サーバからクライアント・システムに通信される必要がない、ということである。サーバは、クライアント・システムからのナンスに気付いており、それ故、双方の側は、状態追跡情報の有効な値を計算することができる。特に状態追跡情報が一方向性関数もしくは一方向作用である場合に、サーバからクライアント・システムへのメッセージだけを監視することによって状態追跡情報の有効値を得ることは可能ではない。これらのメッセージは、人が、クライアント・システムに維持されるデータを得ることを許容しない。
本方法の実施形態は、計算を実行する際に有効な少なくとも状態追跡情報の値を入力として用いて、メッセージの送信後に有効な状態追跡情報の値及びメッセージに担持された新しい値のうちの少なくとも1つを計算することを含む。
効果は、状態追跡情報の新しい値を担持するメッセージの送信後に有効な状態追跡情報の値が、状態追跡情報の先の有効な値に依存するということである。このことは、通信セッションが、メッセージの送信までのその全期間の間に通信セッションに参加したそれらのシステムの間だけで続くのを確実にするのを助ける。
クライアント・システムには、それぞれの権限付与と関連した暗号化された情報を解読するために権限付与の識別子の組が与えられるという実施形態は、
識別子の組に対応する権限付与を反映する記録を維持し、そして
クライアント・システムに提供された組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いてメッセージの送信後に有効な状態追跡情報の値を計算することを含む。
権限付与の組は、状態追跡機構を履行するサーバによってクライアント・システムに通信される必要が必ずしもない。権限付与は、アプリケーション・データに含まれ得る。クライアント・システムには、状態追跡情報の有効な値を有する場合にアクセス可能な形態でアプリケーション・データが提供されるだけであるということが思い起こされる。従って、この実施形態においては、クライアント・システムは、それに提供される組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いてメッセージの送信後に有効な状態追跡情報の値をも計算しなければならない。効果は、クライアント・システムに提供される識別子の組が、サーバに維持される記録の対応の修正なしでは変更されることができないということである。
本方法の実施形態は、サーバとクライアント・システムとの間で通信が行なわれるネットワーク上で、クライアント・システムのネットワーク・アドレスを用いて、好ましくはクライアント・システムによって用いられる装備に結線されたアドレスを用いて、メッセージの送信後に有効な状態追跡情報の値を計算することを含む。
このことは、状態追跡情報の値がサーバのネットワーク場所に関連しているので、中間の人によるアタック(man-in-middle attacks)に対抗するのを助ける。通常の通信プロトコルは、この場所のチェックを許容する。
本方法の実施形態は、サーバによって創設されかつ維持された少なくともナンスを入力として用いてメッセージに担持された新しい値を計算することを含み、ここに、ナンスは通信セッションの開始においてクライアント・システムに送信されるものである。
効果は、クライアント・システムが、ナンスを最初に発生したサーバとだけの通信セッションを維持することを相対的に確かなものにすることができるということである。このことは、クライアント・システムをだましてもう1つのサーバに情報を露出させる試みを未然に防ぐのを助ける。
一実施形態において、アプリケーション・データは、状態追跡情報の有効な値に対応するデータを担持するクライアント・システムからのリクエスト・メッセージの受信時にクライアント・システムに提供される。
従って、クライアント・システムが未だに状態追跡情報の有効値を有しているという1つのチェックの後にアプリケーション・データの複数の送信が行なわれ得る。
一実施形態において、アプリケーション・データは、状態追跡情報の有効な値の少なくとも部分を用いて導出可能なキーのもとで解読を許容するよう暗号化される、暗号化された形態で提供される。
効果は、クライアントによって維持される状態追跡情報の値の継続的なより強いチェックを提供することである。クライアント・システムが、それによって維持される状態追跡情報の値を含むメッセージを送信しない変形例も可能である。クライアントによって維持される状態追跡情報の値の有効性のチェックは、事実上、アプリケーション・データを解読する試みが為されるとき、クライアント・システムにおいて実行される。さらなる効果は、アプリケーション・データへのアクセスが、クライアント・システムが或る状態にある間隔に制限され得るということである。
一実施形態において、クライアント・システムには、キーのもとで解読を許容するよう暗号化されるコンテント・データの組が提供され、アプリケーション・データはキーの値を含む。
効果は、クライアントが有する状態追跡情報の値の有効性に関するチェックが、コンテント・データの送信ごとには行われる必要がなく、アクセス可能な形態でキーを提供するためにのみ行なわれるということである。このことは、比較的効率的なことであり、なおかつコンテント・データへのアクセスを或る状態におけるクライアント・システムに制限する。
もう1つの態様でよれば、本発明によるサーバ・システムは、データ処理ユニット及びメモリを含み、そして、本発明による状態追跡機構を履行する方法を実行するよう配列されている。
もう1つの態様によれば、本発明による状態追跡機構を履行するサーバで通信セッションを行なう方法は、クライアント・システムに記憶されたデータ及びメッセージにおける少なくとも新しい値を入力として用いて状態追跡情報のさらなる値を計算することと、クライアント・システムに維持された状態追跡情報を該さらなる値によって置き換えることと、を特徴とする。
効果は、サーバからのメッセージにおける状態追跡情報の新しい値の受信時に、状態追跡情報の有効な値が、該データをも記憶するクライアント・システムにおいてのみ得られ得るということである。該データは、メッセージ内には含まれておらず、それ故、サーバからのメッセージを監視することによっては、次の有効な値を得ることができない。
本方法の実施形態は、通信セッションの開始時にナンスの形態でクライアント・システムに記憶されたデータを得ることを含む。
効果は、もしクライアント・システムがデータでクローン化されているならば、該クローンは、現在の通信セッションの終りまで単に機能的なままであるということである。
一実施形態は、好ましくは、通信セッションの開始時に乱数を発生しかつサーバにナンスを通信することにより、クライアント・システムにナンスを発生することを含む。
従って、状態追跡情報の有効な値は、サーバとクライアント・システムとの間の引き続く通信だけを、またはサーバからクライアント・システムへのすべてのメッセージを監視することによって得られることができる。
一実施形態においては、クライアント・システムが、それぞれの権限付与と関連した暗号化された情報を解読するよう権限付与の識別子の組を維持する場合において、当該方法は、
該組内の識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いて状態追跡情報のさらなる値を計算することを含む。
効果は、識別子の組が、状態追跡情報の無効な値に導くことなく変更されることができないということである。状態追跡情報の値が展開するので、このことは、通信セッション全体を通してその場合のままである。
一実施形態において、サーバとクライアント・システムとの間の通信がネットワークを介して行なわれ、クライアント・システムは、好ましくは、クライアント・システムによって用いられる装備に結線されたネットワーク上のアドレスを有する場合において、当該方法は、
ネットワーク・アドレスの少なくとも部分に対応するデータをさらなる入力として用いて状態追跡情報のさらなる値を計算することを含む。
従って、クライアント・システムの状態は、サーバと通信するよう用いられるネットワーク・アドレスに関連している。
本方法の実施形態は、通信セッションの開始時にサーバによって創設されるナンスを担持するメッセージを受信することと、
サーバによって創設された少なくともナンスを入力として用いてサーバからのメッセージにおいて受信された状態追跡情報の新しい値の予想された値を計算することと、
を含み、ここに、状態追跡情報のさらなる値は、予想された値がサーバからのメッセージにおいて受信された値と一致するということを判断したときにのみ計算される。
効果は、通信セッションが同じサーバと共に留まるということを確認するためにチェックが行なわれるということである。
本方法の実施形態は、メッセージの受信時にクライアント・システムに維持された状態追跡情報の少なくとも値を入力として用いてサーバからのメッセージにおいて受信された状態追跡情報の新しい値の予想された値を計算することを含み、
ここに、状態追跡情報のさらなる値は、予想された値がサーバからのメッセージにおいて受信された値と一致するということを判断したときにのみ計算される。
効果は、サーバから表面的に受信されたメッセージがクライアント・システムの状態の展開の追跡を保つサーバと同じサーバからのものであるということをクライアント・システムがチェックすることができるということである。
本方法の実施形態は、クライアント・システムに維持された状態追跡情報の少なくとも部分に対応するデータを含むメッセージを送ることにより、アプリケーション・データの送信を要求することを含む。
効果は、クライアント・システムが、アプリケーション・データを受信するために正しい状態にあるということをサーバに対して立証するということである。そのときだけアプリケーション・データは送信され、このことは、認可されないクライアント・システムに対する不必要な送信を避けるのを助ける。
本方法の実施形態は、
暗号化された形態でアプリケーション・データを受信することと、
暗号化されたアプリケーション・データを解読するためのキーを導出するためにクライアント・システムに維持された状態追跡情報を用いることと、を含む。
効果は、クライアント・システムがアクセス可能な形態でアプリケーション・データを得ることを試みる度にクライアント・システムの状態に関するチェックがクライアント・システムにおいて行なわれることである。
一実施形態は、
暗号化されたコンテント・データのストリームを受信することと、
サーバから受信されたアプリケーション・データから暗号化されたコンテント・データを解読するためにキーを得ることと、を含む。
該実施形態は、条件付アクセス・システムまたはディジタル権利管理システムにおける状態追跡機構の履行を表わす。
もう1つの態様によれば、本発明によるクライアント・システムは、データ処理ユニット及びメモリを含み、そして本発明によるサーバとの通信セッションを行なう方法を行うよう配列されている。
本発明のもう1つの態様によれば、機械読取り可能な媒体に組み込まれたとき、情報処理能力を有するシステムに、本発明による方法を行なわせることができる一組の命令を含むコンピュータ・プログラムが提供される。
以下、添付部面を参照して本発明を一層詳細に説明する。
サーバ・システム1は、クライアント・システム2との通信セッションにおいて状態追跡機構を履行する。データは、ネットワーク3、代表的にはワイド・エリア・ネットワーク(WAN)を介して交換される。ネットワーク3は、幾つかの異なった種類のネットワーク、例えば、光、ワイアレス、衛星または公衆交換電話網のネットワークを含み得る。状態追跡機構は、サーバ・システム1からクライアント・システム2に通信が一方向である形態で履行され得る。ここに説明する最も入念な実施形態においては、データは双方向に送信される。
例において、クライアント・システム2には、ネットワーク・インターフェース4と、バスへのインターフェース5とが設けられ、バスは、中央処理装置6と主メモリ7と記憶媒体9へのインターフェース8とを相互接続する。インターフェース5は、さらに、ビデオ・プロセッサ10及びオーディオ・プロセッサ11への接続を提供する。クライアント・システム2は、パーソナル・コンピュータ、ゲーム・コンソール、セットトップ・ボックス、または同様の装置を表わし得る。それには、スマート・カードのようなアクセス・トークンへのインターフェース(図示せず)が提供され得る。代替的には、クライアント・システム2にインストールされるまたは一時的に記憶されるソフトウェアのセキュア(保証)ピースがアクセス・トークンとして機能し得る。ソフトウェアのこのようなセキュア(保証)ピースは、エンジニアを入れ替えるのが困難な、分かりにくくされたコンピュータ・プログラム・コードの形態で提供され得る。
クライアント・システム2には、さらに、該クライアント・システム2がサーバ・システム1と通信セッションを行なうのを可能とするクライアント・ソフトウェア・モジュールが設けられる。該クライアント・ソフトウェア・モジュールは、サーバ・システム1が状態追跡の形態を履行するのを可能とするサーバ・システム1で走行するソフトウェアと協働する。クライアント・システム2は、クライアント・システム上で走行するコンテント・データ・デコーディング・アプリケーションのためのアプリケーション・データを得るためにかかる通信セッションをセットアップする。アプリケーション・データは、クライアント・システム2が、サーバ・システム1から、ネットワーク2に属されたもう1つのサーバから、または携帯記憶媒体から受信し得る、オーディオ及び/またはビデオ・データの或るストリームを解読し、かつデコーディングするための権利の付与の識別子を含む。権利の付与のこのような識別子は、アクセス・トークンとして機能する装置またはソフトウェア・モジュールに記憶される。アプリケーション・データは、さらに、コンテント・データを解読するための暗号化キーを含む。クライアント・システムは、また、コンテント・データの暗号化されたセットへのアクセスを得るためにディジタル権利管理(DRM)システムを履行するためのアプリケーションをも含み得ることに留意されたし。このようなアプリケーションに向けられるアプリケーション・データは、暗号化されたディジタル権利対象を含み、その各々は、クライアント・システムがアクセスするための権限を与えられた一組のコンテント・データを識別する。
クライアント・システム2には、それが状態追跡情報の有効値、この例においては状態変数SVを有するならば、アクセス可能な形態でアプリケーション・データが提供される。クライアント・システムの容易なクローニングを避けるために、状態変数SVは、クライアント・システム2のセキュア(保証)要素、例えば、アクセス・トークンに記憶され得る。クライアント・システム2には、クライアント・システムが現在の有効な状態変数SVを有するか否かにかかわらず、暗号化された形態でアプリケーション・データが提供され得、該アプリケーション・データは、有効状態変数SVが存在する場合にのみ解読可能である。さらにもしくは代替的には、アプリケーション・データは、クライアント・システム2が現在の有効状態変数を有するということを立証した場合にのみ、サーバ・システム1からクライアント・システム2に転送され得る。
状態変数SVは、サーバ・システム1の命令で一定の間を置いて変化される。このため、それは、状態変数SVの新しい値を担持するメッセージをクライアント・システム2に送る。状態変数の値における変化の後、クライアント・システム2の任意のコピーが中止して、アクセス可能な形態でアプリケーション・データが提供されるであろう。このようなコピーも状態変数の新しい値を担持するメッセージを受信するべきであるとしても、クライアント・システム2に維持されたデータの値をも有さなければならないであろう。これは、状態変数SVの新しい値を担持するメッセージの送信後に有効な状態変数の値が、少なくともメッセージに担持された新しい値及びクライアント・システム2に維持されたデータを入力として用いて、クライアント・システム2によって計算されるからである。
クライアント・システム2に維持されたデータは、各通信セッションの開始において新たに創設される。それは、1つの通信セッションに対してのみ有効であり、当該の通信セッションに対して独特の値を有する。それは、ワンタイム・パッド(一回限り暗号帳)から得られ得る。クライアント・システムのクローニングに対する追加された保護のために、クライアント・システムは、例えば乱数としてデータを発生し得る。
図2A及び図2Bは、状態追跡機構を一層詳細に示す。示された動作が実行される間、クライアント・システム2には、クライアント・システムが状態追跡情報の有効値を有する場合にのみ、アクセス可能な形態でアプリケーション・データが連続的に提供されるということを、図は示していない。
クライアント・システム2は、第1のステップ12において、クライアント・ナンスNc、上述で言及したデータ、を発生する。それは、次に(ステップ13)、状態変数SVの第1の値を発生する。状態変数SVの第1の値は、クライアント・システム2によって選択された任意値であって良い。それは、また、クライアント・システム2によってランダムに選択された値の関数であっても良く、そして特にクライアント・ナンスNcを含む1つ以上の他の変数であっても良い。
クライアント・システム2は、新しい通信セッションを創設するために、サーバ・システム1にリクエスト・メッセージを送る(ステップ14)。リクエスト・メッセージは、クライアント・ナンスNc及び状態変数SVの第1の値を含む。
サーバ・システム1は、リクエスト・メッセージを受信する(ステップ15)。クライアント・ナンスNcは、通信セッションの開始時にクライアント・システム2からサーバ・システム1によって受信され、その理由は、それが、リクエスト・メッセージに含まれており、このメッセージからサーバ・システム1によって検索される(ステップ16)からである。リクエスト・メッセージは、さらに、サーバ・システムが、リクエストされたアプリケーション・データを受信するために、クライアントの権限の初期の確認を実行するのを可能とするデータを含み得る。
リクエスト・メッセージの受信後、サーバ・システム1は、サーバ・システム1によって創設され(ステップ18)かつ維持された少なくともサーバ・ナンスNsを入力として用いて新しい状態変数値を計算する(ステップ17)。サーバ・ナンスNsは、通信セッションの期間の間サーバ・システム1におけるメモリ内に保持されるが、引き続いては用いられない。サーバ・ナンスNsは、乱数に基づき得る。サーバ・ナンスNsは、通信セッションの開始時に、すなわち、クライアント・システムのリクエスト・メッセージに応答して送られた(ステップ19)応答メッセージにおいて、クライアント・システム2に通信される。応答メッセージに担持された新しい状態変数値は、計算を行なうときに有効な少なくとも状態追跡情報の値、すなわち、リクエスト・メッセージにおいて受信された値を、さらなる入力として用いて計算される。このことは、現在有効な値が常にすべての先の値、並びにサーバ・ナンスNs及びクライアント・ナンスNcに依存しているという意味において、状態変数値を連鎖させる。
上述したように、クライアント・システム2は、それぞれの権限と関連した暗号化された情報を解読するために、利用可能な一組の権限の識別子を有する。サーバ・システム1は、クライアント・システム2によって格納された一組の識別子に対応する権限を反映する記録を維持する。応答メッセージに含まれるべき新しい状態変数値を計算する際、サーバ・システム1は、クライアント・システム2に提供される一組内の識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いる。
サーバ・システム1は、また、クライアント・システム2のネットワーク・アドレス、好ましくはMACアドレスのようなネットワーク・インターフェース4内にハード結線されたアドレスを、新しい状態変数値を計算するために用いられるアルゴリズムへの入力として用いる。アドレス値は、代替的には、インターネット・プロトコル(IP)であって良い。
新しい状態変数値を計算するために用いられるアルゴリズムは、落とし戸関数(トラップドア(trapdoor)関数)としても知られている、強いまたは弱い一方向性関数であって良い。効果は、サーバ・システム1とクライアント・システム2との間で交換される状態変数値だけから、サーバ・ナンスNs及びクライアント・ナンスNcを計算するのが困難であるということである。該アルゴリズムは、ハッシュ関数を含み得る。
クライアント・システム2は、サーバ・システム1から応答メッセージにおける状態変数SVの新しい値を受信する(ステップ20)。状態変数SVの新しい値は、応答メッセージから検索される(ステップ21)。しかしながら、それは、クライアント・システム2における有効値として先に維持された状態変数の値を直接には交換しない。
クライアント・システム2によって受信された応答メッセージは、また、通信セッションの開始時にサーバによって創設されたサーバ・ナンスNsを担持する。クライアント・システム2は、応答メッセージからサーバ・ナンスNsを検索する(ステップ22)。それは、入力として少なくともサーバ・ナンスNsを用いてサーバ・システム1から応答メッセージにおいて受信された状態変数の新しい値の予想される値を計算する(ステップ23)が、また、ステップ13において発生されクライアント・システム2において維持された状態変数値、並びにクライアント・システム2のネットワーク・アドレス及び権限付与識別子の組も計算する(ステップ23)。
計算され予想された値が、サーバ・システム1からの応答メッセージにおいて受信された状態変数値と一致するならば、次に、クライアント・システム2は、応答メッセージにおける新しい値及びクライアント・システムにおいて格納されたデータ、すなわち、クライアント・ナンスNc、並びにクライアント・システム2のネットワーク・アドレス及び権限付与識別子の組を入力として用いて、状態追跡情報のさらなる値を計算するよう進行する。さらなる値は、クライアント・システム2に維持された状態変数値を置換え、そしてクライアント・システム2がアクセス可能な形態でアプリケーション・データを受信するよう権限付けられるということを確定するように用いられる。
サーバ・システム1は、また、少なくともメッセージ内に担持された新しい値及びクライアント・ナンスNcを入力として用いる応答メッセージの送信の後に有効な状態追跡情報の値を計算する(ステップ25)。このことは、サーバ・システム1が、クライアント・システム2にアクセス可能形態でアプリケーション・データを提供する際、クライアント・システム2の状態をチェックするのを許容する。
通信セッションの進行中、クライアント・システム2はさらなるリクエスト・メッセージを送り得る(ステップ26)。これらは、クライアント・システム2において維持された状態変数SVの値の少なくとも部分に対応するデータを含む。リクエスト・メッセージの各々または幾つかだけに応答して、サーバ・システム1は、図2Bに示されたステップを実行するであろう。
リクエスト・メッセージを受信する(ステップ27)と、サーバ・システム1は、リクエスト・メッセージに担持された状態変数の値を検索する(ステップ28)。検索された値が、ステップ25で計算された予想された値と一致するならば、サーバ・システム1は、新しい状態変数の値を発生する(ステップ29)。
新しい状態変数の値は、今まで有効な状態変数の値、サーバ・ナンスNs、権限付与識別子の組、及びクライアント・システム2のネットワーク・アドレスを入力として用いて、以前のように計算され得る。新しい状態変数の値は、クライアント・システム2にさらなる応答メッセージにおいて送られる(ステップ30)。再度、状態変数の次の有効な値は、ステップ30で送られた新しい状態変数の値及びクライアント・ナンスNc、並びにクライアント・システム2に提供される識別子の組に対応する暗号化された情報を解読するために権限付与に反映する記録に基づくデータを入力として用いて計算される(ステップ31)。
サーバ・システム1は、アプリケーション・データのための引き続くリクエストが、次の有効な値として計算される状態変数SVの値を含む場合にのみ、アプリケーション・データを提供するよう配列され得る。さらにまたは代替的に、サーバ・システム1は、次の有効な値を有するクライアント・システムだけがアプリケーション・データを解読することができるように、状態変数の次の有効な値に基づくキーでアプリケーション・データを暗号化するためのシステムを提供し得る。
クライアント・システム2は、さらなる応答メッセージを受信する(ステップ32)。それは、入力として少なくともサーバ・ナンスNs及び予め有効な状態変数値を用いてサーバ・システム1からさらなる応答メッセージにおいて受信された状態追跡情報の新しい値の予想された値を計算する(ステップ33)。それは、また、サーバ・システム1からさらなる応答メッセージにおいて実際に受信された状態変数SVの新しい値を検索する(ステップ34)。予想された値が、サーバ・システム1からメッセージにおいて受信された値と一致することを決定すると、状態追跡情報のさらなる値が計算される(ステップ35)。これは、クライアント・システム2へのさらなる応答メッセージの送信後に有効である状態変数の値である。
さらなる値が、クライアント・ナンスNs、並びにさらなる応答メッセージに担持される値に基づいているので、さらなる応答メッセージに担持された値をコピーすることは、オリジナルのクライアント・システム2と同じ状態にクライアント・システム2の違法のクローンを置くためには充分でない。
本発明は、上述の実施形態に制限されるものではなく、特許請求の範囲内で変化し得るものである。例えば、サーバ・システム1によって計算され、応答メッセージにおいてクライアント・システム1に送信される状態変数の新しい値は、状態変数の次の有効な値を計算するためにクライアント・システム2によって用いられる入力に必ずしも基づく必要はない。リクエスト・メッセージ及び/または応答メッセージは、例えば、当該のメッセージの受信前に有効である状態変数の値から導出されるキーのもとに暗号化され得る。
状態追跡機構を履行するためのクライアント・システム及びサーバを示す概略図である。 状態追跡機構の実施形態における動作及び目的フローを示す能動的な図である。 状態追跡機構の実施形態における動作及び目的フローを示す能動的な図である。
符号の説明
1 サーバ・システム
2 クライアント・システム
3 ネットワーク
4 ネットワーク・インターフェース
5 インターフェース
6 中央処理装置
7 主メモリ
8 インターフェース
9 記憶媒体
10 ビデオ・プロセッサ
11 オーディオ・プロセッサ

Claims (19)

  1. サーバ(1)とクライアント・システム(2)との間での通信セッションにおける状態追跡機構を履行する方法であって、
    該クライアント・システムから第1リクエスト・メッセージを受信することであって、ここに該第1リクエスト・メッセージが第1データおよび第1状態値を含むことと、
    該第1リクエスト・メッセージから該第1データを取り出すことと、
    第2データを生成することと、
    少なくとも該第2データおよび該第1状態値を入力として用いて第2状態値を計算することと、
    第1サーバ応答を該クライアント・システムに送信することであって、ここに該第1サーバ応答が該第2データおよび該第2状態値を含むことと、
    該第2状態値が第1クライアントの予想された状態値に等しいと該クライアント・システムが判断するとき、該クライアント・システムから第2リクエスト・メッセージを受信することであって、ここに該第2リクエスト・メッセージが第3状態値を含み、
    該第1クライアントの予想された状態値が少なくとも該第1サーバ応答から取り出された該第2データおよび該第1状態値を入力として用いて計算され、
    該第3状態値が少なくとも該第1データおよび該第2状態値を入力として用いて計算されることと、
    少なくとも該第1データおよび該第2状態値を入力として用いて第1サーバの予想された状態値を計算することと、
    該第3状態値が該第1サーバの予想された状態値に等しいかどうかを判断することと、
    該第3状態値が該第1サーバの予想された状態値に等しくないと判断された場合、該通信セッションを中断することと、
    該第3状態値が該第1サーバの予想された状態値に等しいと判断された場合、少なくとも該第2データおよび該第3状態値を入力として用いて第4状態値を計算することと、
    該クライアント・システムに第2サーバ応答を送信することであって、ここに該第2サーバ応答が該第4状態値を含むことと、
    該第4状態値が第2クライアントの予想された状態値に等しいと該クライアント・システムが判断するとき、該クライアント・システムから第3リクエスト・メッセージを受信することであって、ここに該第3リクエスト・メッセージが第5状態値を含み、
    該第2クライアントの予想された状態値が少なくとも該第2データおよび該第4状態値を入力として用いて計算され、
    該第5状態値が少なくとも該第1データおよび該第4状態値を入力として用いて計算されることとを含む方法。
  2. 該第1データはナンス(Nc)を含む請求項1に記載の方法。
  3. クライアント・システム(2)には、それぞれの権限付与と関連した暗号化された情報を解読するために権限付与の識別子の組が与えられ、当該方法は、
    識別子の組に対応する権限付与を反映する記録を維持し、そして
    クライアント・システム(2)に提供された組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いて該第1サーバの予想された状態値を計算することをさらに含む請求項1または2のいずれか1項に記載の方法。
  4. サーバ(1)とクライアント・システム(2)との間で通信が行われるネットワーク(3)上で、クライアント・システム(2)のネットワーク・アドレス、好ましくはクライアント・システム(2)によって用いられる装備(4)に結線されたアドレスを用いて該第1サーバの予想された状態値を計算するステップさらに含む請求項1乃至3のいずれか1項に記載の方法。
  5. 該第3状態値が該第1サーバの予想された状態値に等しいと判断された場合、該クライアント・システム(2)にアプリケーション・データを提供するステップをさらに含む請求項1乃至4のいずれか1項に記載の方法。
  6. 該アプリケーション・データは、該第2状態値が該第1クライアントの予想された状態値に等しいと該クライアント・システムが判断する場合には該第2状態値、該第4状態値が該第2クライアントの予想された状態値に等しいと該クライアント・システムが判断する場合には該第4状態値、または該第3状態値が該第1サーバの予想された状態値に等しいと判断される場合には該第3状態値の少なくとも部分を用いて導出可能なキーのもとで解読を許容するよう暗号化される、暗号化された形態で提供される請求項5に記載の方法。
  7. 該第2リクエスト・メッセージを受信し、該第1サーバの予想された状態値を計算し、該第3状態値が該第1状態値に等しいかどうかを判断し、該第3状態値が該第1状態値に等しいと判断されたとき、該第4状態値を計算し、該クライアント・システムに該第2サーバ応答を送信するステップは、該クライアント・システム(2)が状態追跡情報の有効な値を有するかどうかを判断することを含み、当該方法は、
    通信セッションの期間を通して、該クライアント・システム(2)が該状態追跡情報の有効な値を有するかどうかを判定するステップを繰り返し、そして
    該クライアント・システム(2)が該状態追跡情報の有効な値を有すると判断されるときにのみ、該クライアント・システム(2)にアプリケーション・データを提供することをさらに含む請求項1乃至4のいずれか1項に記載の方法。
  8. クライアント・システム(2)には、キーのもとで解読を許容するよう暗号化されるコンテント・データの組が提供され、アプリケーション・データはキーの値を含む請求項5乃至7のいずれか1項に記載の方法。
  9. 請求項1乃至8のいずれか1項に記載の方法を実行するよう配列されたデータ処理ユニットおよびメモリを含むサーバ・システム。
  10. 状態追跡機構を履行するサーバ(1)で通信セッションを行う方法であって、
    第1データを生成することと、
    第1状態値を生成することと、
    該サーバ(1)に第1リクエスト・メッセージを送信することであって、ここに該第1リクエスト・メッセージが該第1データおよび該第1状態値を含むことと、
    該サーバ(1)から該1サーバ応答を受信することであって、ここに該第1サーバ応答が第2データおよび第2状態値を含み、該第2状態値が少なくとも該第2データおよび該第1状態値を入力として用いて計算されることと、
    該第1サーバ応答から該第2データを取り出すことと、
    少なくとも該第1サーバ応答から取り出された該第2データおよび該第1状態値を入力として用いて第1クライアントの予想された状態値を計算することと、
    該第2状態値が該第1クライアントの予想された状態値に等しいかどうかを判断することと、
    該第2状態値が該第1クライアントの予想された状態値に等しくないと判断された場合、該通信セッションを中断することと、
    該第2状態値が該第1クライアントの予想された状態値に等しいと判断された場合、少なくとも該第1データおよび該第2状態値を入力として用いて第3状態値を計算することと、
    該サーバ(1)に第2リクエスト・メッセージを送信することであって、ここに該第2リクエスト・メッセージが該第3状態値を含むことと、
    該第3状態値が第1サーバの予想された状態値に等しいと該サーバが判断するとき、該サーバ(1)から第2サーバ応答を受信することであって、ここに該第2サーバ応答が第4状態値を含み、
    該第1サーバの予想された状態値が少なくとも該第1データおよび該第2状態値を入力として用いて計算され、
    該第4状態値が少なくとも該第2データおよび該第3状態値を入力として用いて計算されることと、
    少なくとも該第2データおよび該第4状態値を入力として用いて第2クライアントの予想された状態値を計算することと、
    該第4状態値が該第2クライアントの予想された状態値に等しいかどうかを判断することと、
    該第4状態値が該第2クライアントの予想された状態値に等しくないと判断された場合、該通信セッションを中断することと、
    該第4状態値が該第2クライアントの予想された状態値に等しいと判断された場合、少なくとも該第1データおよび該第4状態値を入力として用いて第5状態値を計算することと、
    該サーバ(1)に第3リクエスト・メッセージを送信することであって、ここに該第3リクエスト・メッセージが該第5状態値を含むこととを含む方法。
  11. 該第1データは該通信セッションの開始時に生成されたナンス(Nc)を含む請求項10に記載の方法。
  12. それぞれの権限付与と関連した暗号化された情報を解読するために権限付与の識別子の組を維持し、そして該組における識別子の各々の少なくとも部分に対応するデータをさらなる入力として用いて該第3状態値を計算するステップさらに含む請求項10または11のいずれか1項に記載の方法。
  13. サーバ(1)とクライアント・システム(2)との間の通信がネットワーク(3)を介して行われ、クライアント・システム(2)は、好ましくは、クライアント・システム(2)によって用いられる装備(4)に結線されたネットワーク(3)上のアドレスを有し、当該方法は、ネットワーク・アドレスの少なくとも部分に対応するデータをさらなる入力として用いて該第3状態値を計算することをさらに含む請求項10乃至12のいずれか1項に記載の方法。
  14. 該第1状態値、該第3状態値または該第5状態値の少なくとも部分に対応するデータを含めて、該サーバ(1)にメッセージを送ることにより、アプリケーション・データの送信を要求するステップをさらに含む請求項10乃至13のいずれか1項に記載の方法。
  15. 暗号化された形態でアプリケーション・データを受信し、該暗号化されたアプリケーション・データを解読するためのキーを導出するために該第1状態値、該第3状態値および該第5状態値の少なくとも1つを使用するステップをさらに含む請求項10乃至14のいずれか1項に記載の方法。
  16. 暗号化されたコンテント・データのストリームを受信し、該サーバ(1)から受信されたアプリケーション・データから該暗号化されたコンテント・データを解読するためにキーを得るステップをさらに含む請求項10乃至15のいずれか1項に記載の方法。
  17. 第2サーバ応答を受信し、第2クライアントの予想された状態値を計算し、該第4状態値が該第2クライアントの予想された状態値に等しいかどうかを判断し、そして該第4状態値が該第2クライアントの予想された状態値に等しいと判断されたとき、第5状態値を計算し、該サーバ(1)に第3リクエスト・メッセージを送信するステップは、該クライアント・システム(2)が状態追跡情報の有効な値を有するかどうかを判断することを含み、当該方法は、
    通信セッションの期間を通して、該クライアント・システム(2)が該状態追跡情報の有効な値を有するかどうかを判定するステップを繰り返し、そして
    該クライアント・システム(2)が該状態追跡情報の有効な値を有すると判断されるときにのみ、該サーバ(1)からアプリケーション・データを受信することをさらに含む請求項10乃至13のいずれか1項に記載の方法。
  18. 請求項10乃至17のいずれか1項に記載の方法を実行するよう配列された、データ処理ユニット(6)およびメモリ(7、9)を含むクライアント・システム。
  19. 機械読取り可能な媒体に組み込まれたとき、情報処理能力を有するシステムに、請求項1乃至8または請求項10乃至17のいずれか1項に記載の方法を行わせることができる一組の命令を含むコンピュータ・プログラム。
JP2007244239A 2006-09-21 2007-09-20 サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法 Expired - Fee Related JP5122225B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06121051.4 2006-09-21
EP06121051A EP1903740A1 (en) 2006-09-21 2006-09-21 Method for implementing a state tracking mechanism in a communications session between a server and a client system

Publications (3)

Publication Number Publication Date
JP2008077664A JP2008077664A (ja) 2008-04-03
JP2008077664A5 JP2008077664A5 (ja) 2010-05-06
JP5122225B2 true JP5122225B2 (ja) 2013-01-16

Family

ID=37709692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007244239A Expired - Fee Related JP5122225B2 (ja) 2006-09-21 2007-09-20 サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法

Country Status (13)

Country Link
US (1) US8006249B2 (ja)
EP (1) EP1903740A1 (ja)
JP (1) JP5122225B2 (ja)
KR (1) KR101407373B1 (ja)
CN (1) CN101202673B (ja)
AR (1) AR062938A1 (ja)
AU (1) AU2007216943B2 (ja)
BR (1) BRPI0705938A (ja)
CA (1) CA2603456C (ja)
MX (1) MX2007011639A (ja)
RU (1) RU2454708C2 (ja)
TW (1) TW200828926A (ja)
ZA (1) ZA200708102B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US9152458B1 (en) * 2012-08-30 2015-10-06 Google Inc. Mirrored stateful workers
US10904312B2 (en) * 2014-12-10 2021-01-26 Akamai Technologies, Inc. Server-side prediction of media client steady state
US11574621B1 (en) * 2014-12-23 2023-02-07 Amazon Technologies, Inc. Stateless third party interactions
US10855628B2 (en) * 2018-11-30 2020-12-01 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
CN112738218A (zh) * 2020-12-28 2021-04-30 平安消费金融有限公司 基于区块链的跨会话链路追踪方法、装置及存储介质
DE102023000839A1 (de) 2023-03-07 2023-04-20 Mercedes-Benz Group AG Alarmierungssystem eines Fahrzeugs und Verfahren zum Betreiben eines Alarmierungssystems eines Fahrzeugs

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
JPH1051489A (ja) * 1996-07-30 1998-02-20 Nippon Telegr & Teleph Corp <Ntt> 無線パケットフロー制御方法
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6877095B1 (en) * 2000-03-09 2005-04-05 Microsoft Corporation Session-state manager
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
JP2004274134A (ja) 2003-03-05 2004-09-30 Matsushita Electric Ind Co Ltd 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US7870187B2 (en) * 2003-12-31 2011-01-11 Microsoft Corporation Transport agnostic pull mode messaging service
US7346773B2 (en) * 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
US8006249B2 (en) 2011-08-23
MX2007011639A (es) 2009-02-10
AU2007216943A1 (en) 2008-04-10
KR101407373B1 (ko) 2014-06-13
US20080077938A1 (en) 2008-03-27
AR062938A1 (es) 2008-12-17
RU2007135047A (ru) 2009-03-27
CN101202673B (zh) 2012-04-04
ZA200708102B (en) 2009-09-30
CA2603456C (en) 2014-12-23
AU2007216943B2 (en) 2011-06-02
JP2008077664A (ja) 2008-04-03
BRPI0705938A (pt) 2008-07-15
CN101202673A (zh) 2008-06-18
KR20080027198A (ko) 2008-03-26
TW200828926A (en) 2008-07-01
CA2603456A1 (en) 2008-03-21
RU2454708C2 (ru) 2012-06-27
EP1903740A1 (en) 2008-03-26

Similar Documents

Publication Publication Date Title
JP5122225B2 (ja) サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法
US7769172B2 (en) Methods and systems for secure distribution of subscription-based game software
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
EP1636664B1 (en) Proof of execution using random function
JP2004056793A (ja) コンテンツに対するアクセスを管理する方法及びシステム
JP2010503323A (ja) 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
FR2847756A1 (fr) Procede d&#39;etablissement et de gestion d&#39;un modele de confiance entre une carte a puce et un terminal radio
KR20070063534A (ko) 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기
WO2007028406A1 (en) Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
CN110417547B (zh) 基于无证书密码学的保密通信的密钥更新方法和系统
CN110557248B (zh) 基于无证书密码学的签密的密钥更新方法和系统
CN115766066A (zh) 数据传输方法、装置、安全通信系统及存储介质
US20070098156A1 (en) Digital rights management
US20050021469A1 (en) System and method for securing content copyright
US20230179433A1 (en) Systems and Methods for Distributed, Stateless, and Dynamic Browser Challenge Generation and Verification
KR20210126319A (ko) 키 관리 장치 및 방법
JPH08335208A (ja) 代理認証方法及びシステム
JP2005327315A (ja) クライアントとサーバ間の簡易認証方法
JP2004064783A (ja) 分散ネットワークを安全にするための装置および方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100323

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121024

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees