KR20090007739A - 에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법 - Google Patents

에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법 Download PDF

Info

Publication number
KR20090007739A
KR20090007739A KR1020087026784A KR20087026784A KR20090007739A KR 20090007739 A KR20090007739 A KR 20090007739A KR 1020087026784 A KR1020087026784 A KR 1020087026784A KR 20087026784 A KR20087026784 A KR 20087026784A KR 20090007739 A KR20090007739 A KR 20090007739A
Authority
KR
South Korea
Prior art keywords
service
server
content
client
identity
Prior art date
Application number
KR1020087026784A
Other languages
English (en)
Other versions
KR101386962B1 (ko
Inventor
알레인 두란드
올리비에 히엔
에릭 디엘
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20090007739A publication Critical patent/KR20090007739A/ko
Application granted granted Critical
Publication of KR101386962B1 publication Critical patent/KR101386962B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

클라이언트(110)로의 서비스 전달을 위한 방법이 개시되며, 이 방법에서 클라이언트(110)는 서비스를 선택하고(216), 클라이언트(110)와 관련된 아이덴티티(ID) 및 서비스의 식별자(CONT_ID)를 전송하는(220) 시스템 서버(120)과의 연결을 확립한다(218). 시스템 서버(120)는 클라이언트(110)가 서비스에 대해 액세스하도록 허가됨을 증명하고(222), 클라이언트(110)가 에뮬레이션되지 않음을 증명한다(224). 만일 이것이 증명되면, 이 서비스가 클라이언트(110)에 제공된다. 바람직한 실시예에서, 서비스는 스크램블링된 콘텐츠(C')이고, 시스템 서버(120)는 클라이언트(110)에 디스크램블링 키(Kcont)를 제공하고(226), 스크램블링된 콘텐츠(C')를 클라이언트(110)에 제공하도록 콘텐츠 서버(130)에 명령한다(228). 또한 디바이스, 시스템, 및 시스템 서버가 청구된다.
콘텐츠, 서버, 서비스, 액세스, 해커, 클라이언트

Description

에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법{DEVICE, SYSTEM AND METHOD FOR SERVICE DELIVERY WITH ANTI-EMULATION MECHANISM}
본 발명은 일반적으로 네트워크에 관한 것으로서, 더 상세하게는 클라이언트-서버 네트워크에서의 서비스 전달 보안에 대한 것이다.
서버가 클라이언트에 서비스를 제공하는 것은 네트워크에서 매우 일반적인 것이다. 보통 유저를 갖는, 클라이언트는 서버로부터 서비스를 요구하며, 이 서버는 보통 클라이언트가 서비스를 액세스할 권한이 있는 증명이후, 클라이언트에 서비스를 제공한다. 이러한 서비스의 예는 주문형 비디오, 문서 프린팅, 및 잠긴 도어의 잠금해제이다.
불행하게도, 이렇게 할 권한을 가지지 않고 그 서비스에 대한 액세스를 얻기 위해 시도하는 소위 "해커" 또는 "해적"이라 불리는 사람들이 있다. 이를 위해, 이들은 다양한 기술을 사용하여 네트워크에에서의 보안 솔루션을 극복한다.
해커의 노력을 좌절시키려 시도하는 솔루션중 하나는 상호 인증인데, 즉 클 라이언트가 서버를 인증하여 이것이 신뢰할 만한 서버인지를 보장하고, 그 역으로 서버가 클라이언트를 인증하여 이것이 신뢰할 만한 클라이언트인지를 보장하는 것이다. 인증은 유효 또는 서명된 아이덴티티의 제시, 유저네임 및 해당 패스워드의 제시, 또는 대칭 또는 비대칭 암호화기법을 수반한 프로토콜을 이용하여 수행될 수 있다.
또 다른 솔루션은 엔지니어를 바꾸어 이들의 비밀을 복구하거나 또는 이들의 성질을 수정하는 것을 어렵게 하는 폐쇄 플랫폼을 이용하는 것이다. 인증과 같은 다른 솔루션과 함께 사용되는 이 솔루션은 예를 들면, 게임 스테이션(예를 들면, 플레이 스테이션 및 Xbox), 지불식 TV 시스템에서의 셋톱 박스, 트리플-플레이 모뎀(예를 들면 Freebox 및 Livebox) 또는 이동 전화기에서 사용된다. 이는 자연적으로, 개인 컴퓨터(PC)와 상당히 다른데, 왜냐하면 이는 이들의 장점이 아키텍처의 다양성으로부터 오는 것으로 주장될 수 있기 때문이다.
폐쇄 플랫폼을 충분히 에뮬레이션하여 서버쪽에 이를 충분히 위장하는(impersonate) 것이 어려울지라도, 이것이 가능함이 보여지고 있다. 이 문제에 대한 표준 솔루션은 철회이다. 시스템 권한이 클라이언트가 크랙당했음을 알아차리면, 이 클라어언트는 철회 리스트에 올라가게 된다. 인증 동안, 서버는 먼저 클라이언트가 철회 리스트상에 있는지를 증명하고, 만일 그렇다면, 서비스를 거절한다. 현재 출원의 범위내에서, "플랫폼을 에뮬레이션하기"는 에뮬레이션하는 플랫폼이 일정한 하드웨어를 사용하는 것, 일정한 오퍼레이팅 시스템을 사용하기 위해, 일정한 어플리케이션을 운영하는 것, 또는 이들의 조합을 사용하는 것을 의도하는 것을 의미한다. 더욱이, 클라이언트가 에뮬레이션되지 않는 것을 증명하기는 이것이 일정한 하드웨어를 사용하고, 일정한 오퍼레이팅 시스템을 사용하고, 일정한 어플리케이션을 운영하고, 또는 이들의 조합을 사용하는 것을 증명하는 것을 의미한다.
철회가 효율적이기 위해, 시스템 권한은 디바이스가 크랙되었는지를 알아차리는 것이 필요하다. 이는 그 동안 해커가 서비스를 계속 즐길 수 있거나, 또는 더 나쁜 경우 다른 사람들이 서비스가 많은 사람에 의해 사용될 수 있도록 디바이스를 에뮬레이션하는 방법을 알도록 하는 긴 시간이 걸릴 수 있다.
따라서, 현재 보안 솔루션을 개선시켜, 해커가 클라이언트 디바이스를 에뮬레이션하는 것을 더 어렵게 하는 솔루션에 대한 필요성이 있음이 이해될 수 있다.
본 발명은 이러한 솔루션을 제공한다.
제 1 측면에서, 본 발명은 디바이스로의 서비스 전달을 위한 방법에 대한 것이다. 디바이스와 관련된 아이덴티티 및 이 다비이스에 의해 원해지는 서비스의 식별자가 수신된다. 이후, 이 방법은 아이덴티티가 원하는 서비스에 대해 액세스하도록 허가되고, 이 디바이스가 에뮬레이션되지 않음을 증명한다. 이후, 이 서비스는 디바이스에 제공된다.
바람직한 실시예에서, 서비스는 스크램블링된 콘텐츠의 전송이고, 이 서비스는 콘텐츠를 디스크램블링하고 스크램블링된 콘텐츠를 제공하기 위해 필요한 적어도 하나의 키를 제공함으로써 제공된다.
제 2 측면에서, 본 발명은 디바이스로의 서비스 전달을 위해 적응된 시스템에 관한 것이다. 시스템 서버는 디바이스와 관련된 아이덴티티 및 이 디바이스에 의해 요구되는 서비스의 식별자를 수신하고, 아이덴티티가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고, 디바이스가 에뮬레이션되지 않음을 증명하도록 적응된다. 서비스 서버는 클라이언트에 서비스를 제공하도록 적응되고, 시스템 서버는 추가로 서비스를 클라이언트에 제공하도록 서비스 서버에 명령하도록 추가로 적응된다.
바람직한 실시예에서, 서비스 서버는 스크램블링된 콘텐츠를 클라이언트에 제공하도록 적응된 콘텐츠 서버이고, 시스템 서버는 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키를 클라이언트에 제공하도록 추가로 적응된다.
시스템이 추가로 전송을 위해 콘텐츠를 준비하고 콘텐츠 서버에 스크램블링된 콘텐츠를 제공하고, 적어도 하나의 대응하는 디스크램블링 키를 시스템 서버에 제공하도록 적응된 콘텐츠 사전-프로세서를 추가로 포함한다.
제 3 측면에서, 본 발명은 클라이언트와 관련된 아이덴티티 및 원하는 서비스의 식별자를 통신 유닛을 통하여 시스템 서버에 전송하고, 클라이언트가 에뮬레이션되지 않은 시스템 서버임을 증명하도록 적어도 하나의 액션을 수행하고, 통신 유닛을 통하여 원하는 서비스를 수신하도록 적응된 프로세서를 포함하는 클라이언트에 대한 것이다.
제 4 측면에서, 본 발명은 디바이스로의 서비스 전달을 위해 적응된 시스템 서버에 관한 것이다. 이 시스템 서버는 디바이스와 관련된 아이덴티티 및 디바이스에 의해 요구되는 서비스의 식별자를 수신하고, 이 아이덴티티가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고 이 디바이스가 에뮬레이션되지 않음을 증명하고, 서비스를 디바이스에 제공하도록 서비스 서버에 명령하도록 적응된 프로세서를 포함한다.
본 발명의 바람직한 특징은 이제 첨부된 도면을 참조하여, 예시를 목적으로, 기술될 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 시스템을 예시하는 도면.
도 2는 본 발명의 바람직한 실시예에 따른 서비스 전달 방법을 예시하는 도면.
비록 이후 설명이 주문형 비디오의 전달(delivery)에 관한 것일 지라도, 이는 단지 예에 불과하고 다른 서비스가 클라이언트에 전달될 수 있음을 이해해야 한다.
도 1은 본 발명이 사용된 네트워크(100)를 예시한다. 클라이언트(110)는 시스템 서버(120) 및 콘텐츠 서버(130)과 상호작용하도록 적응된다. 덧붙여, 시스템 서버(120) 및 콘텐츠 서버(130)와 상호작용하도록 적응된 콘텐츠 사전-프로세서(140)이 있다. 비록, 클라이언트(110)를 위해 오로지 예시되었지만(시스템 서 버(120)의 프로세서(121)를 제외하고), 각 디바이스(110, 120, 130, 140)에는 적어도 프로세서(CPU)(111), 메모리(112) 및 통신 인터페이스(I/O)(113)가 구비된다. 시스템 서버(120), 콘텐츠 서버(130) 및/또는 콘텐츠 사전-프로세서(140)의 임의 조합은 공동 위치될 수 있거나 또는 실제로 하나의 물리적 디바이스 내에 구현될 수 있음을 주목해야 한다. 더욱이, 각 디바이스는 복수의 물리적 디바이스에서 물리적으로 구현될 수 있다.
도 2는 본 발명에 따른 서비스 전달 방법의 바람직한 실시예를 예시한다. 제 1 대단계에서, 콘텐츠 사전-프로세서(140)는 바람직하게는 콘텐츠 단위(가령 노래 한 곡 또는 영화 한 장면)당 하나의 콘텐츠 스크램블링 키(Kcont)를 이용하여 콘텐츠(C)를 스크램블링함으로써, 콘텐츠를 준비한다(210). 콘텐츠 사전-프로세서(140)는 시스템 서버(120)에 콘텐츠 스크램블링 키 또는 키들을 전송하고(212), 또한 콘텐츠 서버(130)에 스크램블링된 콘텐츠(C')를 전송한다. 콘텐츠 준비는 심지어 클라이언트(110)가 콘텐츠(C)를 액세스하기 위해 시스템 서버(120)에 접촉하는 때조차, 콘텐츠 전송에 앞선 임의 시간에서 수행될 수 있다.
콘텐츠 준비는 또한 시간상으로 한번 이상 갱신될 수 있다. 바람직한 실시예에서, AES-128, 즉 128 비트키를 이용한 고급 암호화 표준(Advanced Encryption Standard) 암호화가 콘텐츠를 스크램블링하기 위해 사용된다.
제 1 대단계와 제 2 대단계 사이의 분리는 도 2에서 점선으로 표시된다.
제 2 대단계는 유저가 하나 이상의 아이템 콘텐츠를 선택하면(216) 시작하 고, 이후 설명에서, 명확화를 위해 하나의 아이템만 사용될 것이다. 클라이언트(110)는 시스템 서버(120)에 접촉하며, 이들은 당업계에서 잘알려진 바와 같이, 보안 연결, 바람직하게는 보안 소켓 레이어(SSL: Secure Socket Layer) 연결을 확립한다(218). 이 단계에서, 클라이언트와 서버는 공유 터널키(KSSL)에 일치한다. 그 표준 사용에서, SSL은 클라이언트가 서버를 인증하는 것을 허용한다. 만일 클라이언트가 인증서를 가지고 있다면, SSL은 클라이언트 인증을 위해 마찬가지로 사용될 수 있다. 그러나, 본 발명의 바람직한 실시예에서, 클라이언트는 인증서를 가지고 있지 않다. 클라이언트(110)는 이후 시스템 서버(120)에 그 연결상으로 아이덴티티(ID), 예를 들면 클라이언트 아이덴티티 또는 유저 아이덴티티, 및 적어도 하나의 콘텐츠 아이덴티티(CONT_ID)를 전송한다(220). 본 발명의 바람직한 실시예에서, 아이덴티티는 키(KSSL)를 가지고 암호화되어 전송된다. 아이덴티티(ID) 및 식별자(CONT_ID)의 수신시, 바로 시스템 서버(120)는 유저 또는 클라이언트가 선택된 콘텐츠를 액세스하기 위해 허가됨을 증명한다(222). 그러므로, 클라이언트와 서버가 이 단계에서 상호 인증받았음을 이해할 수 있다.
만일 검증(222)이 성공적이면, 이후 시스템 서버(120)는 클라이언트(110)가 적당한 플랫폼상에 운영됨을 증명하는데(224), 달리 말하면, 이 클라이언트가 에뮬레이션되지 않음을 증명한다. 적당한 플랫폼은 이것이 예상된 프로세서를 사용하고, 예상된 오퍼레이팅 시스템을 동작시키고, 예상된 어플리케이션을 운영하는 것을 의미한다. 이는 예를 들면 클라이언트(110)에 어플리케이션을 전송하고, 클라이 언트(110)가 이 어플리케이션을 결정 모드, 즉 방해없는 모드로 실행하고, 이후 계산을 위해 필요한 사이클 개수를 시스템 서버(120)에 되돌려 주도록 요청함으로써 이루어질 수 있다. 시스템 서버(120)가 사이클 개수가 정확함을 증명하는 것이 가능하므로, 따라서 이는 클라이언트(110)가 에뮬레이션되지 않은 확률을 적게 보아도 상당히 증가시킬 수 있다. 대안적 가능성은 클라이언트(110)에 암호 수하(cryptographic challenge)을 전송하는 것이다. 이 암호 도전은 풀기 위한 사전 결정된 반복 개수를 요구하며, 일단 클라이언트(110)가 이 암호 도전을 푼다면, 이는 반복 개수를 되돌려 주고, 가능하게는 결과를 되돌려 준다. 비록 에뮬레이션된 클라이언트가 암호 도전을 풀 수 있을지라도, 이를 예상 반복 개수에서 푸는 클라이언트를 에뮬레이션하는 것을 어렵다. 암호 도전의 예시는 키 검색이다. 예를 들면 클라이언트는 암호화되지 않은 텍스트와 이 텍스트의 암호화된 버전을 수신하고, 이후 결정된 알고리즘에 따라 암호화 키를 검색한다. 이와 같이, 대안 가능성은 또한 적게 보아도 클라이언트(110)가 에뮬레이션되지 않은 확률을 상당히 증가시킨다.
만일 증명(222) 또는 증명(224)이 실패한다면, 시스템 서버(120)는 클라이언트(110)과의 트랜잭션을 방해한다.
만일 클라이언트(110)가 "에뮬레이션 방지" 증명(224)을 통과한다면, 시스템 서버(120)는 클라이언트(110)에 콘텐츠 스크램블링 키(Kcont)를 전송하고(226), 콘텐츠가 클라이언트(110)에 전송될 수 있음을 콘텐츠 서버(130)에 통지한다(228). 바 람직한 실시예에서, 콘텐츠 스크램블링 키(Kcont)는 키(KSSL)로 암호화되어 전송된다. 이후, 콘텐츠 서버(130)는 스크램블링된 콘텐츠(C')를 클라이언트(110)에 전송하고(230), 클라이언트는 시스템 서버(120)로부터 수신된 콘텐츠 스크램블링 키(Kcont)를 이용하여 이 콘텐츠를 디스클램블링할 수 있게 되어, 이를 유저에게 접근할 수 있도록 할 수 있다(232). 플랫폼이 폐쇄되면, Kcont는 클리어한 디지털 콘텐츠에 액세스할 수 없는 엔드 유저에게는 보통 절대로 이용가능하지 않음을 이해할 수 있을 것이다.
따라서, 본 발명은 서비스가 실제 클라이언트에게 전송되고, 에뮬레이션된 클라이언트에게는 전송되지 않는 가능성을 증가시키는 시스템 및 방법을 제공함을 이해할 수 있을 것이다.
본 발명은 순전히 예시를 목적으로만 기술되었고, 세부사항의 수정이 본 발명의 범위를 벗어나지 않고서도 이루어질 수 있음이 이해될 것이다.
또한, 하나의 물리적 디바이스가 이전에 기술된 하나의 디바이스 보다 많은 디바이스 기능을 수용하는 것도 가능함을 이해해야 할 것이다.
설명 및 (적절하다면) 청구항 및 도면에 공개된 각 특징은 독립적으로 또는 임의의 적당한 조합으로 제공될 수 있을 것이다. 하드웨어로 구현되는 것으로 기술된 특징은 또한 소프트웨어로 구현될 수 있으며, 반대로 소프트웨어로 구현되는 것으로 기술된 특징은 하드웨어로 구현될 수 있다. 적용가능하다면, 연결은 무선 연결 또는, 반드시 직접 또는 전용일 필요가 없는 유선 연결로서 구현될 수 있다.
청구항에 보이는 참조 번호는 단지 예시를 목적으로 한 것이며, 청구항의 범위를 제한하고자 하지 않는다.
본 발명은 일반적으로 네트워크에 이용가능하고, 더 상세하게는 클라이언트-서버 네트워크에서의 서비스 전달 보안에 이용가능하다.

Claims (10)

  1. 디바이스(110)로의 서비스 전달 방법으로서,
    디바이스(110)와 관련된 아이덴티티(ID)를 수신하는 단계(220);
    디바이스(110)에 의해 요구되는 서비스의 식별자(CONT_ID)를 수신하는 단계(220);
    아이덴티티(ID)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하는 단계(222);
    디바이스(110)가 에뮬레이션되지 않음을 증명하는 단계(224); 및
    상기 서비스를 디바이스(110)에 제공하는 단계(226, 228, 230)
    를 포함하는, 디바이스로의 서비스 전달 방법.
  2. 제 1 항에 있어서,
    상기 디바이스가 에뮬레이션되지 않음을 증명하는 단계는,
    어플리케이션을 상기 다비이스에 전송하는 단계;
    상기 디바이스가 상기 어플리케이션을 중요 모드로 실행하도록 요구하는 단계;
    상기 디바이스로부터 응답을 수신하는 단계로서, 상기 응답은 계산을 위해 필요한 사이클 개수를 포함하는, 응답을 수신하는 단계; 및
    수신된 사이클 개수가 예상 사이클 개수에 상응하는 것을 증명하는 단계를 포함하는, 디바이스로의 서비스 전달 방법.
  3. 제 1 항에 있어서,
    상기 디바이스가 에뮬레이션되지 않음을 증명하는 단계는,
    풀기 위한 반복의 개수를 요구하는, 암호 도전을 상기 디바이스에 전송하는 단계;
    상기 암호 수하를 풀기 위해 상기 디바이스에 의해 요구된 반복의 개수를 상기 디바이스로부터 수신하는 단계; 및
    수신된 반복의 개수는 예상 반복의 개수에 상응함을 증명하는 단계를 포함하는, 디바이스로의 서비스 전달 방법.
  4. 제 3 항에 있어서,
    상기 암호 수하는 키 검색인, 디바이스로의 서비스 전달 방법.
  5. 제 1 항에 있어서,
    상기 서비스는 스크램블링된 콘텐츠(C')의 전송이고, 상기 제공하는 단계(226, 228, 230)는,
    상기 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키(Kcont)를 제공하는 단계(226); 및
    스크램블링된 콘텐츠(C')를 제공하는 단계(230)를 포함하는, 디바이스로의 서비스 전달 방법.
  6. 디바이스(110)로의 서비스 전달을 위해 적응된 시스템으로서,
    디바이스(110)와 연관된 아이덴티티(ID)를 수신하고,
    디바이스(110)에 의해 요구된 서비스의 식별자(CONT_ID)를 수신하고,
    아이덴티티(110)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고,
    디바이스(110)가 에뮬레이션되지 않음을 증명하도록 적응된 시스템 서버(120); 및
    디바이스(110)에 상기 서비스를 제공하도록 적응된 서비스 서버(130)를 포함하되,
    시스템 서버(120)는 상기 서비스를 디바이스(110)에 제공하도록 서비스 서버(130)에 명령하도록 추가로 적응되는, 디바이스로의 서비스 전달을 위해 적응된 시스템.
  7. 제 6 항에 있어서,
    서비스 서버(130)는 스크램블링된 콘텐츠(C')를 디바이스(110)에 제공하도록 적응된 콘텐츠 서버이고, 시스템 서버(120)는 상기 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키(Kcont)를 디바이스(110)에 제공하도록 추가로 적응되는, 디바이스로의 서비스 전달을 위해 적응된 시스템.
  8. 제 7 항에 있어서,
    전송을 위한 콘텐츠를 준비하고 콘텐츠 서버(130)에 스크램블링된 콘텐츠(C')를 콘텐츠 서버(130)에 제공하고, 적어도 하나의 대응하는 디스크램블링 키(Kcont)를 시스템 서버(120)에 제공하도록 적응된 콘텐츠 사전-프로세서(140)를 추가로 포함하는, 디바이스로의 서비스 전달을 위해 적응된 시스템.
  9. 프로세서(111)를 포함하는 디바이스(110)로서,
    프로세서(111)는 디바이스(110)와 관련된 아이덴티티 및 원하는 서비스의 식별자를 통신 유닛(113)을 통하여 시스템 서버(120)에 전송하고,
    상기 디바이스가 에뮬레이션되지 않음을 시스템 서버(120)에 증명하도록 적어도 하나의 액션을 수행하고,
    통신 유닛(113)을 통하여, 상기 원하는 서비스를 수신하도록 적응된, 프로세서
    를 포함하는 디바이스.
  10. 디바이스(110)로의 서비스 전달을 위해 적응된 시스템 서버(120)로서,
    디바이스(110)와 연관된 아이덴티티(ID)를 수신하고,
    디바이스(110)에 의해 요구된 서비스의 식별자(CONT_ID)를 수신하고,
    아이덴티티(ID)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고,
    디바이스(110)가 에뮬레이션되지 않음을 증명하고,
    상기 서비스를 디바이스(110)에 제공하도록 서비스 서버(130)에 명령하도록 적응된 프로세서(121)를
    포함하는, 디바이스로의 서비스 전달을 위해 적응된 시스템 서버.
KR1020087026784A 2006-05-09 2007-05-04 에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법 KR101386962B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06290750A EP1855438A1 (en) 2006-05-09 2006-05-09 Device, system and method for service delivery with anti-emulation mechanism
EP06290750.6 2006-05-09
PCT/EP2007/054370 WO2007128794A1 (en) 2006-05-09 2007-05-04 Device, system and method for service delivery with anti-emulation mechanism

Publications (2)

Publication Number Publication Date
KR20090007739A true KR20090007739A (ko) 2009-01-20
KR101386962B1 KR101386962B1 (ko) 2014-04-18

Family

ID=36658909

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087026784A KR101386962B1 (ko) 2006-05-09 2007-05-04 에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법

Country Status (6)

Country Link
US (1) US8312555B2 (ko)
EP (2) EP1855438A1 (ko)
JP (1) JP5185926B2 (ko)
KR (1) KR101386962B1 (ko)
CN (1) CN101438564B (ko)
WO (1) WO2007128794A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3267133A1 (de) 2016-07-08 2018-01-10 BSH Hausgeräte GmbH Wasserfilterbaugruppe und damit ausgestattetes kältegerät

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010193110A (ja) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
US9009854B2 (en) 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
US10560439B2 (en) * 2014-03-27 2020-02-11 Arris Enterprises, Inc. System and method for device authorization and remediation

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8413933D0 (en) * 1984-05-31 1984-07-04 Columbia Automation Ltd Emulating timing characteristics of microprocessor
US5307173A (en) * 1988-12-23 1994-04-26 Gemstar Development Corporation Apparatus and method using compressed codes for television program record scheduling
US5621579A (en) * 1991-08-19 1997-04-15 Index Systems, Inc. Method for selectively playing back programs recorded on a video tape
AU2888392A (en) * 1991-10-23 1993-05-21 Henry C. Yuen Bar code matrix television calendar
KR970004287B1 (ko) * 1993-10-26 1997-03-26 대우전자 주식회사 브이씨알의 예약 녹화 방법
JPH07219970A (ja) * 1993-12-20 1995-08-18 Xerox Corp 加速フォーマットでの再生方法及び再生装置
DE69635707T2 (de) * 1995-04-21 2006-08-17 Imedia Corp., San Francisco Digitale haus-fernseh-einheit mit kombiniertem archiv-und hochzugangspeicher
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
CA2446584A1 (en) * 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US20030233584A1 (en) * 2002-06-14 2003-12-18 Microsoft Corporation Method and system using combinable computational puzzles as challenges to network entities for identity check
US20040009815A1 (en) * 2002-06-26 2004-01-15 Zotto Banjamin O. Managing access to content
DK1973297T3 (da) * 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
US7210169B2 (en) * 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
JP2004303107A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd コンテンツ保護システム及びコンテンツ再生端末
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
CN101115072B (zh) * 2003-07-28 2012-11-14 索尼株式会社 信息处理设备和方法
CA2489999A1 (en) * 2003-12-09 2005-06-09 Lorne M. Trottier A secure integrated media center
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US20060179476A1 (en) * 2005-02-09 2006-08-10 International Business Machines Corporation Data security regulatory rule compliance

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3267133A1 (de) 2016-07-08 2018-01-10 BSH Hausgeräte GmbH Wasserfilterbaugruppe und damit ausgestattetes kältegerät

Also Published As

Publication number Publication date
KR101386962B1 (ko) 2014-04-18
CN101438564B (zh) 2013-10-16
JP5185926B2 (ja) 2013-04-17
JP2009536383A (ja) 2009-10-08
EP1855438A1 (en) 2007-11-14
WO2007128794A1 (en) 2007-11-15
CN101438564A (zh) 2009-05-20
EP2022233B1 (en) 2017-11-15
US20090240938A1 (en) 2009-09-24
US8312555B2 (en) 2012-11-13
EP2022233A1 (en) 2009-02-11

Similar Documents

Publication Publication Date Title
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US9055047B2 (en) Method and device for negotiating encryption information
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
US20120240204A1 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US20110191842A1 (en) Authentication in a Communication Network
CN108809633B (zh) 一种身份认证的方法、装置及系统
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
CN110662091B (zh) 第三方直播视频接入方法、存储介质、电子设备及系统
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
JP2016522637A (ja) 共有秘密を含意するセキュア化されたデータチャネル認証
EP1868126B1 (en) Device and method for discovering emulated clients
KR101386962B1 (ko) 에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법
KR20060053003A (ko) 보안 리키잉과 로그 오프를 이용한 wlan 세션 관리기술
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
KR101004387B1 (ko) 웹사이트 사용자 인증 시스템 및 그 방법
KR101094275B1 (ko) 아이피티비 환경에서 이동 단말을 위한 인증 방법 및 장치
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
US8769280B2 (en) Authentication apparatus and method for non-real-time IPTV system
CN117376909A (zh) 一种基于通用引导架构的单包授权认证方法及系统
CN117156436A (zh) 一种基于国密算法的5g认证方法及功能实体
Alsaffar et al. Secure migration of IPTV services from a STB to mobile devices for pay per view video
CN117896725A (zh) 无线通信方法、系统和电子设备及存储介质
TW201249160A (en) Method for generating dynamic code over secure network connection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee