KR20090007739A - 에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법 - Google Patents
에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법 Download PDFInfo
- Publication number
- KR20090007739A KR20090007739A KR1020087026784A KR20087026784A KR20090007739A KR 20090007739 A KR20090007739 A KR 20090007739A KR 1020087026784 A KR1020087026784 A KR 1020087026784A KR 20087026784 A KR20087026784 A KR 20087026784A KR 20090007739 A KR20090007739 A KR 20090007739A
- Authority
- KR
- South Korea
- Prior art keywords
- service
- server
- content
- client
- identity
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 238000004891 communication Methods 0.000 claims description 5
- 238000002716 delivery method Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 239000000243 solution Substances 0.000 description 7
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000012086 standard solution Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
클라이언트(110)로의 서비스 전달을 위한 방법이 개시되며, 이 방법에서 클라이언트(110)는 서비스를 선택하고(216), 클라이언트(110)와 관련된 아이덴티티(ID) 및 서비스의 식별자(CONT_ID)를 전송하는(220) 시스템 서버(120)과의 연결을 확립한다(218). 시스템 서버(120)는 클라이언트(110)가 서비스에 대해 액세스하도록 허가됨을 증명하고(222), 클라이언트(110)가 에뮬레이션되지 않음을 증명한다(224). 만일 이것이 증명되면, 이 서비스가 클라이언트(110)에 제공된다. 바람직한 실시예에서, 서비스는 스크램블링된 콘텐츠(C')이고, 시스템 서버(120)는 클라이언트(110)에 디스크램블링 키(Kcont)를 제공하고(226), 스크램블링된 콘텐츠(C')를 클라이언트(110)에 제공하도록 콘텐츠 서버(130)에 명령한다(228). 또한 디바이스, 시스템, 및 시스템 서버가 청구된다.
콘텐츠, 서버, 서비스, 액세스, 해커, 클라이언트
Description
본 발명은 일반적으로 네트워크에 관한 것으로서, 더 상세하게는 클라이언트-서버 네트워크에서의 서비스 전달 보안에 대한 것이다.
서버가 클라이언트에 서비스를 제공하는 것은 네트워크에서 매우 일반적인 것이다. 보통 유저를 갖는, 클라이언트는 서버로부터 서비스를 요구하며, 이 서버는 보통 클라이언트가 서비스를 액세스할 권한이 있는 증명이후, 클라이언트에 서비스를 제공한다. 이러한 서비스의 예는 주문형 비디오, 문서 프린팅, 및 잠긴 도어의 잠금해제이다.
불행하게도, 이렇게 할 권한을 가지지 않고 그 서비스에 대한 액세스를 얻기 위해 시도하는 소위 "해커" 또는 "해적"이라 불리는 사람들이 있다. 이를 위해, 이들은 다양한 기술을 사용하여 네트워크에에서의 보안 솔루션을 극복한다.
해커의 노력을 좌절시키려 시도하는 솔루션중 하나는 상호 인증인데, 즉 클 라이언트가 서버를 인증하여 이것이 신뢰할 만한 서버인지를 보장하고, 그 역으로 서버가 클라이언트를 인증하여 이것이 신뢰할 만한 클라이언트인지를 보장하는 것이다. 인증은 유효 또는 서명된 아이덴티티의 제시, 유저네임 및 해당 패스워드의 제시, 또는 대칭 또는 비대칭 암호화기법을 수반한 프로토콜을 이용하여 수행될 수 있다.
또 다른 솔루션은 엔지니어를 바꾸어 이들의 비밀을 복구하거나 또는 이들의 성질을 수정하는 것을 어렵게 하는 폐쇄 플랫폼을 이용하는 것이다. 인증과 같은 다른 솔루션과 함께 사용되는 이 솔루션은 예를 들면, 게임 스테이션(예를 들면, 플레이 스테이션 및 Xbox), 지불식 TV 시스템에서의 셋톱 박스, 트리플-플레이 모뎀(예를 들면 Freebox 및 Livebox) 또는 이동 전화기에서 사용된다. 이는 자연적으로, 개인 컴퓨터(PC)와 상당히 다른데, 왜냐하면 이는 이들의 장점이 아키텍처의 다양성으로부터 오는 것으로 주장될 수 있기 때문이다.
폐쇄 플랫폼을 충분히 에뮬레이션하여 서버쪽에 이를 충분히 위장하는(impersonate) 것이 어려울지라도, 이것이 가능함이 보여지고 있다. 이 문제에 대한 표준 솔루션은 철회이다. 시스템 권한이 클라이언트가 크랙당했음을 알아차리면, 이 클라어언트는 철회 리스트에 올라가게 된다. 인증 동안, 서버는 먼저 클라이언트가 철회 리스트상에 있는지를 증명하고, 만일 그렇다면, 서비스를 거절한다. 현재 출원의 범위내에서, "플랫폼을 에뮬레이션하기"는 에뮬레이션하는 플랫폼이 일정한 하드웨어를 사용하는 것, 일정한 오퍼레이팅 시스템을 사용하기 위해, 일정한 어플리케이션을 운영하는 것, 또는 이들의 조합을 사용하는 것을 의도하는 것을 의미한다. 더욱이, 클라이언트가 에뮬레이션되지 않는 것을 증명하기는 이것이 일정한 하드웨어를 사용하고, 일정한 오퍼레이팅 시스템을 사용하고, 일정한 어플리케이션을 운영하고, 또는 이들의 조합을 사용하는 것을 증명하는 것을 의미한다.
철회가 효율적이기 위해, 시스템 권한은 디바이스가 크랙되었는지를 알아차리는 것이 필요하다. 이는 그 동안 해커가 서비스를 계속 즐길 수 있거나, 또는 더 나쁜 경우 다른 사람들이 서비스가 많은 사람에 의해 사용될 수 있도록 디바이스를 에뮬레이션하는 방법을 알도록 하는 긴 시간이 걸릴 수 있다.
따라서, 현재 보안 솔루션을 개선시켜, 해커가 클라이언트 디바이스를 에뮬레이션하는 것을 더 어렵게 하는 솔루션에 대한 필요성이 있음이 이해될 수 있다.
본 발명은 이러한 솔루션을 제공한다.
제 1 측면에서, 본 발명은 디바이스로의 서비스 전달을 위한 방법에 대한 것이다. 디바이스와 관련된 아이덴티티 및 이 다비이스에 의해 원해지는 서비스의 식별자가 수신된다. 이후, 이 방법은 아이덴티티가 원하는 서비스에 대해 액세스하도록 허가되고, 이 디바이스가 에뮬레이션되지 않음을 증명한다. 이후, 이 서비스는 디바이스에 제공된다.
바람직한 실시예에서, 서비스는 스크램블링된 콘텐츠의 전송이고, 이 서비스는 콘텐츠를 디스크램블링하고 스크램블링된 콘텐츠를 제공하기 위해 필요한 적어도 하나의 키를 제공함으로써 제공된다.
제 2 측면에서, 본 발명은 디바이스로의 서비스 전달을 위해 적응된 시스템에 관한 것이다. 시스템 서버는 디바이스와 관련된 아이덴티티 및 이 디바이스에 의해 요구되는 서비스의 식별자를 수신하고, 아이덴티티가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고, 디바이스가 에뮬레이션되지 않음을 증명하도록 적응된다. 서비스 서버는 클라이언트에 서비스를 제공하도록 적응되고, 시스템 서버는 추가로 서비스를 클라이언트에 제공하도록 서비스 서버에 명령하도록 추가로 적응된다.
바람직한 실시예에서, 서비스 서버는 스크램블링된 콘텐츠를 클라이언트에 제공하도록 적응된 콘텐츠 서버이고, 시스템 서버는 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키를 클라이언트에 제공하도록 추가로 적응된다.
시스템이 추가로 전송을 위해 콘텐츠를 준비하고 콘텐츠 서버에 스크램블링된 콘텐츠를 제공하고, 적어도 하나의 대응하는 디스크램블링 키를 시스템 서버에 제공하도록 적응된 콘텐츠 사전-프로세서를 추가로 포함한다.
제 3 측면에서, 본 발명은 클라이언트와 관련된 아이덴티티 및 원하는 서비스의 식별자를 통신 유닛을 통하여 시스템 서버에 전송하고, 클라이언트가 에뮬레이션되지 않은 시스템 서버임을 증명하도록 적어도 하나의 액션을 수행하고, 통신 유닛을 통하여 원하는 서비스를 수신하도록 적응된 프로세서를 포함하는 클라이언트에 대한 것이다.
제 4 측면에서, 본 발명은 디바이스로의 서비스 전달을 위해 적응된 시스템 서버에 관한 것이다. 이 시스템 서버는 디바이스와 관련된 아이덴티티 및 디바이스에 의해 요구되는 서비스의 식별자를 수신하고, 이 아이덴티티가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고 이 디바이스가 에뮬레이션되지 않음을 증명하고, 서비스를 디바이스에 제공하도록 서비스 서버에 명령하도록 적응된 프로세서를 포함한다.
본 발명의 바람직한 특징은 이제 첨부된 도면을 참조하여, 예시를 목적으로, 기술될 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 시스템을 예시하는 도면.
도 2는 본 발명의 바람직한 실시예에 따른 서비스 전달 방법을 예시하는 도면.
비록 이후 설명이 주문형 비디오의 전달(delivery)에 관한 것일 지라도, 이는 단지 예에 불과하고 다른 서비스가 클라이언트에 전달될 수 있음을 이해해야 한다.
도 1은 본 발명이 사용된 네트워크(100)를 예시한다. 클라이언트(110)는 시스템 서버(120) 및 콘텐츠 서버(130)과 상호작용하도록 적응된다. 덧붙여, 시스템 서버(120) 및 콘텐츠 서버(130)와 상호작용하도록 적응된 콘텐츠 사전-프로세서(140)이 있다. 비록, 클라이언트(110)를 위해 오로지 예시되었지만(시스템 서 버(120)의 프로세서(121)를 제외하고), 각 디바이스(110, 120, 130, 140)에는 적어도 프로세서(CPU)(111), 메모리(112) 및 통신 인터페이스(I/O)(113)가 구비된다. 시스템 서버(120), 콘텐츠 서버(130) 및/또는 콘텐츠 사전-프로세서(140)의 임의 조합은 공동 위치될 수 있거나 또는 실제로 하나의 물리적 디바이스 내에 구현될 수 있음을 주목해야 한다. 더욱이, 각 디바이스는 복수의 물리적 디바이스에서 물리적으로 구현될 수 있다.
도 2는 본 발명에 따른 서비스 전달 방법의 바람직한 실시예를 예시한다. 제 1 대단계에서, 콘텐츠 사전-프로세서(140)는 바람직하게는 콘텐츠 단위(가령 노래 한 곡 또는 영화 한 장면)당 하나의 콘텐츠 스크램블링 키(Kcont)를 이용하여 콘텐츠(C)를 스크램블링함으로써, 콘텐츠를 준비한다(210). 콘텐츠 사전-프로세서(140)는 시스템 서버(120)에 콘텐츠 스크램블링 키 또는 키들을 전송하고(212), 또한 콘텐츠 서버(130)에 스크램블링된 콘텐츠(C')를 전송한다. 콘텐츠 준비는 심지어 클라이언트(110)가 콘텐츠(C)를 액세스하기 위해 시스템 서버(120)에 접촉하는 때조차, 콘텐츠 전송에 앞선 임의 시간에서 수행될 수 있다.
콘텐츠 준비는 또한 시간상으로 한번 이상 갱신될 수 있다. 바람직한 실시예에서, AES-128, 즉 128 비트키를 이용한 고급 암호화 표준(Advanced Encryption Standard) 암호화가 콘텐츠를 스크램블링하기 위해 사용된다.
제 1 대단계와 제 2 대단계 사이의 분리는 도 2에서 점선으로 표시된다.
제 2 대단계는 유저가 하나 이상의 아이템 콘텐츠를 선택하면(216) 시작하 고, 이후 설명에서, 명확화를 위해 하나의 아이템만 사용될 것이다. 클라이언트(110)는 시스템 서버(120)에 접촉하며, 이들은 당업계에서 잘알려진 바와 같이, 보안 연결, 바람직하게는 보안 소켓 레이어(SSL: Secure Socket Layer) 연결을 확립한다(218). 이 단계에서, 클라이언트와 서버는 공유 터널키(KSSL)에 일치한다. 그 표준 사용에서, SSL은 클라이언트가 서버를 인증하는 것을 허용한다. 만일 클라이언트가 인증서를 가지고 있다면, SSL은 클라이언트 인증을 위해 마찬가지로 사용될 수 있다. 그러나, 본 발명의 바람직한 실시예에서, 클라이언트는 인증서를 가지고 있지 않다. 클라이언트(110)는 이후 시스템 서버(120)에 그 연결상으로 아이덴티티(ID), 예를 들면 클라이언트 아이덴티티 또는 유저 아이덴티티, 및 적어도 하나의 콘텐츠 아이덴티티(CONT_ID)를 전송한다(220). 본 발명의 바람직한 실시예에서, 아이덴티티는 키(KSSL)를 가지고 암호화되어 전송된다. 아이덴티티(ID) 및 식별자(CONT_ID)의 수신시, 바로 시스템 서버(120)는 유저 또는 클라이언트가 선택된 콘텐츠를 액세스하기 위해 허가됨을 증명한다(222). 그러므로, 클라이언트와 서버가 이 단계에서 상호 인증받았음을 이해할 수 있다.
만일 검증(222)이 성공적이면, 이후 시스템 서버(120)는 클라이언트(110)가 적당한 플랫폼상에 운영됨을 증명하는데(224), 달리 말하면, 이 클라이언트가 에뮬레이션되지 않음을 증명한다. 적당한 플랫폼은 이것이 예상된 프로세서를 사용하고, 예상된 오퍼레이팅 시스템을 동작시키고, 예상된 어플리케이션을 운영하는 것을 의미한다. 이는 예를 들면 클라이언트(110)에 어플리케이션을 전송하고, 클라이 언트(110)가 이 어플리케이션을 결정 모드, 즉 방해없는 모드로 실행하고, 이후 계산을 위해 필요한 사이클 개수를 시스템 서버(120)에 되돌려 주도록 요청함으로써 이루어질 수 있다. 시스템 서버(120)가 사이클 개수가 정확함을 증명하는 것이 가능하므로, 따라서 이는 클라이언트(110)가 에뮬레이션되지 않은 확률을 적게 보아도 상당히 증가시킬 수 있다. 대안적 가능성은 클라이언트(110)에 암호 수하(cryptographic challenge)을 전송하는 것이다. 이 암호 도전은 풀기 위한 사전 결정된 반복 개수를 요구하며, 일단 클라이언트(110)가 이 암호 도전을 푼다면, 이는 반복 개수를 되돌려 주고, 가능하게는 결과를 되돌려 준다. 비록 에뮬레이션된 클라이언트가 암호 도전을 풀 수 있을지라도, 이를 예상 반복 개수에서 푸는 클라이언트를 에뮬레이션하는 것을 어렵다. 암호 도전의 예시는 키 검색이다. 예를 들면 클라이언트는 암호화되지 않은 텍스트와 이 텍스트의 암호화된 버전을 수신하고, 이후 결정된 알고리즘에 따라 암호화 키를 검색한다. 이와 같이, 대안 가능성은 또한 적게 보아도 클라이언트(110)가 에뮬레이션되지 않은 확률을 상당히 증가시킨다.
만일 증명(222) 또는 증명(224)이 실패한다면, 시스템 서버(120)는 클라이언트(110)과의 트랜잭션을 방해한다.
만일 클라이언트(110)가 "에뮬레이션 방지" 증명(224)을 통과한다면, 시스템 서버(120)는 클라이언트(110)에 콘텐츠 스크램블링 키(Kcont)를 전송하고(226), 콘텐츠가 클라이언트(110)에 전송될 수 있음을 콘텐츠 서버(130)에 통지한다(228). 바 람직한 실시예에서, 콘텐츠 스크램블링 키(Kcont)는 키(KSSL)로 암호화되어 전송된다. 이후, 콘텐츠 서버(130)는 스크램블링된 콘텐츠(C')를 클라이언트(110)에 전송하고(230), 클라이언트는 시스템 서버(120)로부터 수신된 콘텐츠 스크램블링 키(Kcont)를 이용하여 이 콘텐츠를 디스클램블링할 수 있게 되어, 이를 유저에게 접근할 수 있도록 할 수 있다(232). 플랫폼이 폐쇄되면, Kcont는 클리어한 디지털 콘텐츠에 액세스할 수 없는 엔드 유저에게는 보통 절대로 이용가능하지 않음을 이해할 수 있을 것이다.
따라서, 본 발명은 서비스가 실제 클라이언트에게 전송되고, 에뮬레이션된 클라이언트에게는 전송되지 않는 가능성을 증가시키는 시스템 및 방법을 제공함을 이해할 수 있을 것이다.
본 발명은 순전히 예시를 목적으로만 기술되었고, 세부사항의 수정이 본 발명의 범위를 벗어나지 않고서도 이루어질 수 있음이 이해될 것이다.
또한, 하나의 물리적 디바이스가 이전에 기술된 하나의 디바이스 보다 많은 디바이스 기능을 수용하는 것도 가능함을 이해해야 할 것이다.
설명 및 (적절하다면) 청구항 및 도면에 공개된 각 특징은 독립적으로 또는 임의의 적당한 조합으로 제공될 수 있을 것이다. 하드웨어로 구현되는 것으로 기술된 특징은 또한 소프트웨어로 구현될 수 있으며, 반대로 소프트웨어로 구현되는 것으로 기술된 특징은 하드웨어로 구현될 수 있다. 적용가능하다면, 연결은 무선 연결 또는, 반드시 직접 또는 전용일 필요가 없는 유선 연결로서 구현될 수 있다.
청구항에 보이는 참조 번호는 단지 예시를 목적으로 한 것이며, 청구항의 범위를 제한하고자 하지 않는다.
본 발명은 일반적으로 네트워크에 이용가능하고, 더 상세하게는 클라이언트-서버 네트워크에서의 서비스 전달 보안에 이용가능하다.
Claims (10)
- 디바이스(110)로의 서비스 전달 방법으로서,디바이스(110)와 관련된 아이덴티티(ID)를 수신하는 단계(220);디바이스(110)에 의해 요구되는 서비스의 식별자(CONT_ID)를 수신하는 단계(220);아이덴티티(ID)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하는 단계(222);디바이스(110)가 에뮬레이션되지 않음을 증명하는 단계(224); 및상기 서비스를 디바이스(110)에 제공하는 단계(226, 228, 230)를 포함하는, 디바이스로의 서비스 전달 방법.
- 제 1 항에 있어서,상기 디바이스가 에뮬레이션되지 않음을 증명하는 단계는,어플리케이션을 상기 다비이스에 전송하는 단계;상기 디바이스가 상기 어플리케이션을 중요 모드로 실행하도록 요구하는 단계;상기 디바이스로부터 응답을 수신하는 단계로서, 상기 응답은 계산을 위해 필요한 사이클 개수를 포함하는, 응답을 수신하는 단계; 및수신된 사이클 개수가 예상 사이클 개수에 상응하는 것을 증명하는 단계를 포함하는, 디바이스로의 서비스 전달 방법.
- 제 1 항에 있어서,상기 디바이스가 에뮬레이션되지 않음을 증명하는 단계는,풀기 위한 반복의 개수를 요구하는, 암호 도전을 상기 디바이스에 전송하는 단계;상기 암호 수하를 풀기 위해 상기 디바이스에 의해 요구된 반복의 개수를 상기 디바이스로부터 수신하는 단계; 및수신된 반복의 개수는 예상 반복의 개수에 상응함을 증명하는 단계를 포함하는, 디바이스로의 서비스 전달 방법.
- 제 3 항에 있어서,상기 암호 수하는 키 검색인, 디바이스로의 서비스 전달 방법.
- 제 1 항에 있어서,상기 서비스는 스크램블링된 콘텐츠(C')의 전송이고, 상기 제공하는 단계(226, 228, 230)는,상기 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키(Kcont)를 제공하는 단계(226); 및스크램블링된 콘텐츠(C')를 제공하는 단계(230)를 포함하는, 디바이스로의 서비스 전달 방법.
- 디바이스(110)로의 서비스 전달을 위해 적응된 시스템으로서,디바이스(110)와 연관된 아이덴티티(ID)를 수신하고,디바이스(110)에 의해 요구된 서비스의 식별자(CONT_ID)를 수신하고,아이덴티티(110)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고,디바이스(110)가 에뮬레이션되지 않음을 증명하도록 적응된 시스템 서버(120); 및디바이스(110)에 상기 서비스를 제공하도록 적응된 서비스 서버(130)를 포함하되,시스템 서버(120)는 상기 서비스를 디바이스(110)에 제공하도록 서비스 서버(130)에 명령하도록 추가로 적응되는, 디바이스로의 서비스 전달을 위해 적응된 시스템.
- 제 6 항에 있어서,서비스 서버(130)는 스크램블링된 콘텐츠(C')를 디바이스(110)에 제공하도록 적응된 콘텐츠 서버이고, 시스템 서버(120)는 상기 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키(Kcont)를 디바이스(110)에 제공하도록 추가로 적응되는, 디바이스로의 서비스 전달을 위해 적응된 시스템.
- 제 7 항에 있어서,전송을 위한 콘텐츠를 준비하고 콘텐츠 서버(130)에 스크램블링된 콘텐츠(C')를 콘텐츠 서버(130)에 제공하고, 적어도 하나의 대응하는 디스크램블링 키(Kcont)를 시스템 서버(120)에 제공하도록 적응된 콘텐츠 사전-프로세서(140)를 추가로 포함하는, 디바이스로의 서비스 전달을 위해 적응된 시스템.
- 프로세서(111)를 포함하는 디바이스(110)로서,프로세서(111)는 디바이스(110)와 관련된 아이덴티티 및 원하는 서비스의 식별자를 통신 유닛(113)을 통하여 시스템 서버(120)에 전송하고,상기 디바이스가 에뮬레이션되지 않음을 시스템 서버(120)에 증명하도록 적어도 하나의 액션을 수행하고,통신 유닛(113)을 통하여, 상기 원하는 서비스를 수신하도록 적응된, 프로세서를 포함하는 디바이스.
- 디바이스(110)로의 서비스 전달을 위해 적응된 시스템 서버(120)로서,디바이스(110)와 연관된 아이덴티티(ID)를 수신하고,디바이스(110)에 의해 요구된 서비스의 식별자(CONT_ID)를 수신하고,아이덴티티(ID)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고,디바이스(110)가 에뮬레이션되지 않음을 증명하고,상기 서비스를 디바이스(110)에 제공하도록 서비스 서버(130)에 명령하도록 적응된 프로세서(121)를포함하는, 디바이스로의 서비스 전달을 위해 적응된 시스템 서버.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06290750A EP1855438A1 (en) | 2006-05-09 | 2006-05-09 | Device, system and method for service delivery with anti-emulation mechanism |
EP06290750.6 | 2006-05-09 | ||
PCT/EP2007/054370 WO2007128794A1 (en) | 2006-05-09 | 2007-05-04 | Device, system and method for service delivery with anti-emulation mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090007739A true KR20090007739A (ko) | 2009-01-20 |
KR101386962B1 KR101386962B1 (ko) | 2014-04-18 |
Family
ID=36658909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087026784A KR101386962B1 (ko) | 2006-05-09 | 2007-05-04 | 에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8312555B2 (ko) |
EP (2) | EP1855438A1 (ko) |
JP (1) | JP5185926B2 (ko) |
KR (1) | KR101386962B1 (ko) |
CN (1) | CN101438564B (ko) |
WO (1) | WO2007128794A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3267133A1 (de) | 2016-07-08 | 2018-01-10 | BSH Hausgeräte GmbH | Wasserfilterbaugruppe und damit ausgestattetes kältegerät |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010193110A (ja) * | 2009-02-17 | 2010-09-02 | Nippon Hoso Kyokai <Nhk> | コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム |
US9009854B2 (en) | 2012-12-19 | 2015-04-14 | Intel Corporation | Platform-hardened digital rights management key provisioning |
US10560439B2 (en) * | 2014-03-27 | 2020-02-11 | Arris Enterprises, Inc. | System and method for device authorization and remediation |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8413933D0 (en) * | 1984-05-31 | 1984-07-04 | Columbia Automation Ltd | Emulating timing characteristics of microprocessor |
US5307173A (en) * | 1988-12-23 | 1994-04-26 | Gemstar Development Corporation | Apparatus and method using compressed codes for television program record scheduling |
US5621579A (en) * | 1991-08-19 | 1997-04-15 | Index Systems, Inc. | Method for selectively playing back programs recorded on a video tape |
AU2888392A (en) * | 1991-10-23 | 1993-05-21 | Henry C. Yuen | Bar code matrix television calendar |
KR970004287B1 (ko) * | 1993-10-26 | 1997-03-26 | 대우전자 주식회사 | 브이씨알의 예약 녹화 방법 |
JPH07219970A (ja) * | 1993-12-20 | 1995-08-18 | Xerox Corp | 加速フォーマットでの再生方法及び再生装置 |
DE69635707T2 (de) * | 1995-04-21 | 2006-08-17 | Imedia Corp., San Francisco | Digitale haus-fernseh-einheit mit kombiniertem archiv-und hochzugangspeicher |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US7218739B2 (en) * | 2001-03-09 | 2007-05-15 | Microsoft Corporation | Multiple user authentication for online console-based gaming |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
CA2446584A1 (en) * | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US20030014630A1 (en) * | 2001-06-27 | 2003-01-16 | Spencer Donald J. | Secure music delivery |
US20030233584A1 (en) * | 2002-06-14 | 2003-12-18 | Microsoft Corporation | Method and system using combinable computational puzzles as challenges to network entities for identity check |
US20040009815A1 (en) * | 2002-06-26 | 2004-01-15 | Zotto Banjamin O. | Managing access to content |
DK1973297T3 (da) * | 2002-07-26 | 2011-12-19 | Koninkl Philips Electronics Nv | Sikker, autentificeret afstandsmåling |
US7210169B2 (en) * | 2002-08-20 | 2007-04-24 | Intel Corporation | Originator authentication using platform attestation |
GB2392262A (en) * | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US7827607B2 (en) * | 2002-11-27 | 2010-11-02 | Symantec Corporation | Enhanced client compliancy using database of security sensor data |
GB2399724B (en) * | 2003-03-15 | 2005-04-27 | Hewlett Packard Development Co | Method and system for regulating access to a service |
JP2004303107A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | コンテンツ保護システム及びコンテンツ再生端末 |
KR101081729B1 (ko) * | 2003-07-07 | 2011-11-08 | 로비 솔루션스 코포레이션 | 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안 |
CN101115072B (zh) * | 2003-07-28 | 2012-11-14 | 索尼株式会社 | 信息处理设备和方法 |
CA2489999A1 (en) * | 2003-12-09 | 2005-06-09 | Lorne M. Trottier | A secure integrated media center |
US8230480B2 (en) * | 2004-04-26 | 2012-07-24 | Avaya Inc. | Method and apparatus for network security based on device security status |
US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
JP2006065690A (ja) * | 2004-08-27 | 2006-03-09 | Ntt Docomo Inc | デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法 |
US7627896B2 (en) * | 2004-12-24 | 2009-12-01 | Check Point Software Technologies, Inc. | Security system providing methodology for cooperative enforcement of security policies during SSL sessions |
US20060179476A1 (en) * | 2005-02-09 | 2006-08-10 | International Business Machines Corporation | Data security regulatory rule compliance |
-
2006
- 2006-05-09 EP EP06290750A patent/EP1855438A1/en not_active Withdrawn
-
2007
- 2007-05-04 JP JP2009508361A patent/JP5185926B2/ja not_active Expired - Fee Related
- 2007-05-04 CN CN2007800166397A patent/CN101438564B/zh not_active Expired - Fee Related
- 2007-05-04 EP EP07728823.1A patent/EP2022233B1/en not_active Expired - Fee Related
- 2007-05-04 KR KR1020087026784A patent/KR101386962B1/ko not_active IP Right Cessation
- 2007-05-04 WO PCT/EP2007/054370 patent/WO2007128794A1/en active Application Filing
- 2007-05-04 US US12/227,037 patent/US8312555B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3267133A1 (de) | 2016-07-08 | 2018-01-10 | BSH Hausgeräte GmbH | Wasserfilterbaugruppe und damit ausgestattetes kältegerät |
Also Published As
Publication number | Publication date |
---|---|
KR101386962B1 (ko) | 2014-04-18 |
CN101438564B (zh) | 2013-10-16 |
JP5185926B2 (ja) | 2013-04-17 |
JP2009536383A (ja) | 2009-10-08 |
EP1855438A1 (en) | 2007-11-14 |
WO2007128794A1 (en) | 2007-11-15 |
CN101438564A (zh) | 2009-05-20 |
EP2022233B1 (en) | 2017-11-15 |
US20090240938A1 (en) | 2009-09-24 |
US8312555B2 (en) | 2012-11-13 |
EP2022233A1 (en) | 2009-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
US9055047B2 (en) | Method and device for negotiating encryption information | |
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
US20120240204A1 (en) | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication | |
US20110191842A1 (en) | Authentication in a Communication Network | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
JP2005510184A (ja) | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム | |
US8417937B2 (en) | System and method for securely transfering content from set-top box to personal media player | |
CN110662091B (zh) | 第三方直播视频接入方法、存储介质、电子设备及系统 | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
JP2017525236A (ja) | 増強メディア・プラットフォームによる通信の安全確保 | |
JP2016522637A (ja) | 共有秘密を含意するセキュア化されたデータチャネル認証 | |
EP1868126B1 (en) | Device and method for discovering emulated clients | |
KR101386962B1 (ko) | 에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법 | |
KR20060053003A (ko) | 보안 리키잉과 로그 오프를 이용한 wlan 세션 관리기술 | |
US8583930B2 (en) | Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same | |
KR101004387B1 (ko) | 웹사이트 사용자 인증 시스템 및 그 방법 | |
KR101094275B1 (ko) | 아이피티비 환경에서 이동 단말을 위한 인증 방법 및 장치 | |
KR101282416B1 (ko) | 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법 | |
US8769280B2 (en) | Authentication apparatus and method for non-real-time IPTV system | |
CN117376909A (zh) | 一种基于通用引导架构的单包授权认证方法及系统 | |
CN117156436A (zh) | 一种基于国密算法的5g认证方法及功能实体 | |
Alsaffar et al. | Secure migration of IPTV services from a STB to mobile devices for pay per view video | |
CN117896725A (zh) | 无线通信方法、系统和电子设备及存储介质 | |
TW201249160A (en) | Method for generating dynamic code over secure network connection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |