MX2007011639A - Metodo para poner en practica un mecanismo de rastreo de estado en una sesion de comunicacion entre un servidor y un sistema de cliente. - Google Patents

Metodo para poner en practica un mecanismo de rastreo de estado en una sesion de comunicacion entre un servidor y un sistema de cliente.

Info

Publication number
MX2007011639A
MX2007011639A MX2007011639A MX2007011639A MX2007011639A MX 2007011639 A MX2007011639 A MX 2007011639A MX 2007011639 A MX2007011639 A MX 2007011639A MX 2007011639 A MX2007011639 A MX 2007011639A MX 2007011639 A MX2007011639 A MX 2007011639A
Authority
MX
Mexico
Prior art keywords
client system
value
server
message
tracking information
Prior art date
Application number
MX2007011639A
Other languages
English (en)
Inventor
Andrew Augustine Wals
Original Assignee
Irdeto Access Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access Bv filed Critical Irdeto Access Bv
Publication of MX2007011639A publication Critical patent/MX2007011639A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

Un método para poner en práctica un mecanismo de rastreo de estado en una sesión de comunicación entre un servidor, 1, y un sistema de cliente, 2, en donde durante la sesión de comunicación son provistos en forma accesible datos de aplicación al sistema de cliente, 2, solo si el sistema de cliente, 2, tiene un valor válido de información de rastreo de estado, que incluye: transmitir al sistema de cliente, 2, un mensaje que lleva un nuevo valor de la información de rastreo de estado; además, incluye calcular el valor de la información de rastreo de estado válida después de la transmisión del mensaje, usando como entrada por lo menos el nuevo valor llevado en el mensaje y un dato mantenido en el sistema de cliente, 2.

Description

METODO PARA PONER EN PRACTICA UN MECANISMO DE RASTREO DE ESTADO EN UNA SESION DE COMUNICACION ENTRE UN SERVUDOR Y UN SISTEMA DE CLIENTE MEMORIA DESCRIPTIVA La invención se refiere a un método para poner en práctica un mecanismo de rastreo de estado en una sesión de comunicación entre un servidor y un sistema de cliente, en donde durante la sesión de comunicación son provistos en forma accesible datos de aplicación al sistema de cliente, solo si el sistema de cliente tiene un valor válido de información de rastreo de estado, que incluye transmitir al sistema de cliente un mensaje que lleva un nuevo valor de la información de rastreo de estado. La invención también se refiere a un método para realizar una sesión de comunicación con un servidor, poniendo en práctica un mecanismo de rastreo de estado, que incluye mantener información de rastreo de estado en un sistema de cliente que realiza la sesión de comunicación, en donde durante la sesión de comunicación son recibidos del servidor datos de aplicación y se hacen accesibles para una aplicación objetivo en el sistema de cliente, solo si el valor de la información de rastreo de estado mantenida en el sistema de cliente corresponde a un valor válido, y recibir un nuevo valor de la información de rastreo de estado en un mensaje del servidor. La invención también se refiere a un servidor, a un sistema de cliente y a un programa de computadora. Ejemplos de dichos métodos se conocen de Kristol, D. y Montulli, L, "http State Management Mechanism", RFC 2965, The Internet Society, octubre de 2000. Esta publicación describe una forma en la que un servidor de origen envía información de estado a un usuario agente, y cómo el usuario agente retorna la información de estado al servidor de origen. Describe tres encabezamientos, Cookie, Cookie2, y Set-Cookie2, que llevan información de estado entre servidores de origen y agentes de usuario participantes. El usuario agente mantiene un rastreo separado de información de estado que llega a través de encabezamientos de respuesta Set-Cookie2 desde cada servidor de origen. El valor de la información de estado ("cookie") puede ser cualquier cosa que elige enviar el servidor de origen. El contenido del encabezamiento de respuesta Set-Cookie2 puede ser legible por alguien que examine el encabezamiento Set-Cookie2. Si un usuario agente recibe un encabezamiento de respuesta Set-Cookie2 cuyo nombre es el mismo que un cookie que ha sido almacenado previamente, el nuevo cookie elimina al anterior. Cuando envía una solicitud a un servidor de origen, el usuario agente incluye un encabezamiento de solicitud de Cookie si tiene cookies almacenadas que son aplicables a la solicitud. Un problema del método conocido es que no hay medios para impedir que una entidad que intercepta los nuevos valores de un cookie que son enviados por el servidor, se haga pasar por un sistema de cliente. Un objeto de la invención es proveer métodos, un servidor, un sistema de cliente y un programa de computadora de los tipos anteriormente mencionados, con características que ayudan a impedir que cualquier sistema que intente hacerse pasar por un sistema de cliente mantenga el mismo estado que el sistema de cliente original. Este objeto se logra por medio de un mecanismo de rastreo de estado de acuerdo con la invención, que se caracteriza porque calcula el valor de información de rastreo de estado válida después de la transmisión del mensaje, usando como entrada por lo menos el nuevo valor llevado en el mensaje y un dato mantenido en el sistema de cliente. Como durante la sesión de comunicación son provistos en forma accesible datos de aplicación al sistema de cliente solo si el sistema de cliente tiene un valor válido de la información de rastreo de estado, y el valor válido después de la transmisión del mensaje es calculado usando como entrada un dato mantenido en el sistema de cliente, ese dato es requerido para que un cliente siga teniendo acceso a los datos de aplicación. Los datos de aplicación pueden comprender, por ejemplo, claves para descifrar contenido cifrado que son distribuidas por un sistema de acceso condicional. Como el dato es mantenido en el sistema de cliente, no requiere ser enviado en el mensaje que lleva en nuevo valor del sistema de rastreo de estado, de tal manera que la intercepción del mensaje que lleva el nuevo valor no es de consecuencia inmediata. Como el valor de la información de rastreo de estado válida después de la transmisión se calcula usando como entrada también el nuevo valor llevado en el mensaje al sistema de cliente, el estado del cliente evoluciona según lo determinado por el servidor. Esto ayuda a contrarrestar los ataques de respuesta. Una modalidad del método incluye obtener el dato mantenido en el sistema de cliente en forma de un nonce. Un nonce, o número utilizado una vez, ayuda a contrarrestar la clonación no autorizada del sistema de cliente. Incluso si el sistema de cliente se clona, es decir, se duplica, de tal manera que el dato mantenido en el sistema de cliente también quede disponible para la clona, entonces la clona deja de funcionar al final de la sesión. Al comienzo de una sesión de comunicación nueva entre el servidor y el sistema de cliente puede ser establecido un dato nuevo, tal como un nonce. Alternativamente, el dato, como un nonce, es generado previamente en el cliente antes de establecer una sesión de comunicación. En una modalidad el nonce es conocido por el servidor. El servidor puede recibir el nonce del sistema de cliente, por ejemplo al comienzo de la sesión de comunicación. Alternativamente, el servidor puede conocer el nonce del cliente antes de comenzar la sesión de comunicación. Por ejemplo, el nonce puede ser conocido por el servidor por medio de una semilla de la cual se puede derivar el nonce. El efecto es que el nonce no requiere ser comunicado del servidor al sistema de cliente, puesto que puede ser generado por el sistema de cliente. El servidor conoce el nonce del sistema de cliente, de tal manera que ambos lados son capaces de calcular valores válidos de la información de rastreo de estado. En particular en donde la información de rastreo de estado es una función unidireccional, no es posible obtener los valores válidos de la información de rastreo de estado monitoreando solamente los mensajes del servidor al sistema de cliente. Estos mensajes no permiten obtener el dato mantenido en el sistema de cliente. Una modalidad del método incluye calcular por lo menos uno de los nuevos valores llevados en el mensaje y el valor válido de información de rastreo de estado después de la transmisión del mensaje, usando como entrada por lo menos el valor de la información de rastreo de estado válido cuando se efectúa el cálculo. Un efecto es que el valor de la información de rastreo de estado válido después de la transmisión del mensaje que lleva un nuevo valor de la información de rastreo de estado, depende del valor previamente válido de la información de rastreo de estado. Esto ayuda asegurar que la sesión de comunicación continúe solo entre aquellos sistemas que han participado durante toda la sesión de comunicación hasta la transmisión del mensaje. Una modalidad, en donde el sistema de cliente se provee con un conjunto de identificadores de autorizaciones para descifrar información cifrada asociada con las autorizaciones respectivas, incluye: mantener un registro que refleja las autorizaciones que corresponden al conjunto de ¡dentificadores, y calcular el valor de la información de rastreo de estado válida después de la transmisión del mensaje, usando como una entrada adicional datos que corresponden a por lo menos partes de cada uno de los ¡dentificadores del conjunto provisto al sistema de cliente. El conjunto de autorizaciones no necesariamente tiene que ser comunicado al sistema de cliente por el servidor que pone en práctica el mecanismo de rastreo de estado. Las autorizaciones pueden estar comprendidas en los datos de aplicación. Se recordará que el sistema de cliente es provisto con datos de aplicación en forma accesible solamente si tiene un valor válido de la información de rastreo de estado. Por lo tanto, en esta modalidad, el sistema de cliente también debe calcular el valor de la información de rastreo de estado válida después de la transmisión del mensaje, usando como una entrada adicional datos que corresponden a por lo menos partes de cada uno de los ¡dentificadores del conjunto provisto al mismo. Un efecto es que el conjunto de ¡dentificadores provistos al sistema de cliente no puede ser modificado sin la enmienda correspondiente del registro mantenido en el servidor. Una modalidad del método incluye calcular el valor de la información de rastreo de estado válida después de la transmisión del mensaje, usando una dirección de red del sistema del cliente, preferiblemente una dirección integrada en el equipo usado por el sistema de cliente, en una red a través de la cual se efectúa la comunicación entre el servidor y el sistema de cliente. Esto ayuda a contrarrestar los ataques de intrusos, puesto que el valor de la información de rastreo de estado es atado a la localización de red del servidor. Los protocolos de comunicación convencionales permiten una verificación de esta localización. Una modalidad del método incluye calcular el nuevo valor llevado por el mensaje usando como entrada por lo menos un nonce establecido y mantenido por el servidor, en donde el nonce es comunicado al sistema de cliente al comienzo de la sesión de comunicación. Un efecto es que el sistema de cliente puede estar relativamente seguro de mantener una sesión de comunicación solo con el servidor que generó originalmente el nonce. Esto ayuda a frustrar los intentos de engañar al sistema de cliente para revelar información a otro servidor. En una modalidad, los datos de aplicación son provistos al sistema de cliente después de la recepción de un mensaje de solicitud del sistema de cliente, que lleva los datos que corresponden al valor válido de la información de rastreo de estado. De esta manera, pueden efectuarse múltiples transmisiones de datos de aplicación después de que se verifica que el sistema de cliente tiene todavía el valor válido de la información de rastreo de estado. En una modalidad, los datos de aplicación son provistos en forma cifrada, a fin de permitir el descifrado bajo una clave derivable usando por lo menos una parte del valor válido de la información de rastreo de estado.
Un efecto es proveer una verificación continua mas fuerte del valor de la información de rastreo de estado mantenida por el cliente. También se hacen posibles variantes en las cuales el sistema de cliente no transmite mensajes que contienen el valor de la información de rastreo de estado mantenido por el mismo. En efecto, la verificación de la validez del valor de la información de rastreo de estado mantenido por el cliente es efectuada en el sistema de cliente cuando se intenta descifrar los datos de aplicación. Un efecto adicional es que el acceso a los datos de aplicación puede ser restringido a un intervalo durante el cual el sistema de cliente está en un cierto estado. En una modalidad, el sistema de cliente es provisto con un conjunto de datos de contenido, cifrados para permitir el descifrado bajo una clave, en donde los datos de aplicación incluyen los valores de la clave. Un efecto es que la verificación sobre la validez del valor de la información de rastreo de estado que tiene el cliente, no necesita efectuarse con cada transmisión de datos de contenido, sino solamente para proveer la clave en forma accesible. Esto es relativamente eficiente, pero todavía limita el acceso a los datos de contenido a los sistemas de cliente en un cierto estado. De acuerdo con otro aspecto, el sistema servidor de acuerdo con la invención incluye una unidad procesadora de datos y memoria, y está dispuesto para poner en práctica un mecanismo de rastreo de estado de acuerdo con la invención.
De acuerdo con otro aspecto, el método para realizar una sesión de comunicación con un servidor que pone en práctica un mecanismo de rastreo de estado de acuerdo con la invención, se caracteriza porque se calcula un valor adicional de la información de rastreo de estado usando como entrada por lo menos el nuevo valor en el mensaje y un dato almacenado en el sistema de cliente, y se reemplaza la información de rastreo de estado mantenida en el sistema de cliente con el valor adicional. Un efecto es que, al recibir del servidor el nuevo valor de la información de rastreo de estado en un mensaje, el valor válido de la información de rastreo de estado puede ser obtenido solamente en el sistema de cliente que también almacena el dato. El dato no es incluido en el mensaje, de tal manera que el siguiente valor válido no puede ser obtenido monitoreando los mensajes del servidor. Una modalidad del método incluye obtener el dato almacenado en el sistema de cliente en forma de un nonce al comienzo de la sesión de comunicación. Un efecto es que si se clona el sistema de cliente con el dato, la clona solamente permanecerá funcional hasta el final de la sesión de comunicación actual. Una modalidad incluye la generación del nonce en el sistema de cliente, preferiblemente generando un número aleatorio y comunicando el nonce al servidor al comienzo de la sesión de comunicación.
De esta manera, no pueden ser obtenidos valores válidos de la información de rastreo de estado monitoreando solamente la comunicación subsiguiente entre el servidor y el sistema de cliente, o todos los mensajes del servidor al sistema de cliente. En una modalidad, en donde el sistema de cliente mantiene un conjunto de identificadores de autorizaciones para descifrar la información cifrada asociada con las autorizaciones respectivas, el método incluye: calcular el valor adicional de la información de rastreo de estado usando como una entrada adicional los datos que corresponden a por lo menos partes de cada uno de los identificadores del conjunto. Un efecto es que el conjunto de identificadores no puede ser modificado sin que resulten valores inválidos del sistema de rastreo de estado. Puesto que el valor de la información de rastreo de estado evoluciona, este sigue siendo el caso durante toda la sesión de comunicación. En una modalidad, en donde la comunicación entre el servidor y el sistema de cliente es efectuada por medio de una red, y en donde el sistema de cliente tiene una dirección en la red, preferiblemente integrada en el equipo usado por el sistema de cliente, el método incluye: calcular el valor adicional de la información de rastreo de estado usando como una entrada adicional los datos que corresponden a por lo menos una parte de la dirección de la red. De esta manera, el estado del sistema de cliente es atado a la dirección de red usada para comunicarse con el servidor.
Una modalidad del método incluye recibir un mensaje que lleva un nonce establecido por el servidor al comienzo de la sesión de comunicación, y calcular un valor esperado del nuevo valor de la información de rastreo de estado recibida en el mensaje desde el servidor, usando como entrada por lo menos el nonce establecido por el servidor, en donde el valor adicional de la información de rastreo de estado es calculado solamente después de determinar que el valor esperado coincide con el valor recibido en el mensaje del servidor. Un efecto es que se efectúa una verificación para determinar que la sesión de comunicación permanece con el mismo servidor. Una modalidad del método incluye calcular un valor esperado del nuevo valor de la información de rastreo de estado recibida en el mensaje desde el servidor, usando como entrada por lo menos el valor de la información de rastreo de estado mantenida en el sistema de cliente al recibir el mensaje, en donde el valor adicional de la información de rastreo de estado es calculado solamente después de determinar que el valor esperado coincide con el valor recibido en el mensaje del servidor. Un efecto es que el sistema de cliente es capaz de verificar si el mensaje aparentemente recibido desde el servidor es del mismo servidor que mantiene el rastro de la evolución del estado del sistema de cliente. Una modalidad del método incluye solicitar la transmisión de los datos de aplicación enviando un mensaje que incluye datos que corresponden a por lo menos una parte de la información de rastreo de estado mantenida en el sistema de cliente. Un efecto es que el sistema de cliente prueba al servidor que está en el estado correcto para recibir los datos de aplicación. Solo entonces son transmitidos los datos de aplicación, lo que ayuda a impedir transmisiones innecesarias a sistemas de cliente no autorizados. Una modalidad del método incluye: recibir los datos de aplicación en una forma cifrada, y utilizar la información de rastreo de estado mantenida en el sistema de cliente para derivar una clave para descifrar los datos de aplicación cifrados. Un efecto es que la verificación del estado del sistema de cliente es efectuada en el sistema de cliente cada vez que éste intenta obtener los datos de aplicación en forma accesible. Una modalidad incluye: recibir una corriente de datos de contenido cifrado, y obtener una clave para descifrar los datos de contenido cifrado de los datos de aplicación recibidos del servidor. La modalidad representa una puesta en práctica de un sistema de rastreo de estado en un sistema de acceso condicional o sistema de manejo digital de derechos. De acuerdo con otro aspecto, el sistema de cliente de acuerdo con la invención incluye una unidad procesadora de datos y memoria, y está dispuesta para realizar una sesión de comunicación con un servidor de acuerdo con la invención. De acuerdo con otro aspecto de la invención, se provee un programa de computadora que incluye un conjunto de instrucciones que, cuando se incorporan en un medio legible en máquina, son capaces de hacer que un sistema que tiene capacidad de procesamiento de información realice un método de acuerdo con la invención. A continuación se explicará la invención en detalle adicional haciendo referencia a los dibujos anexos, en los cuales: la figura 1 es un diagrama esquemático que muestra un servidor y un sistema de cliente para poner en práctica un mecanismo de rastreo de estado; y las figuras 2A y 2B forman un diagrama de actividad que ilustra el flujo de acciones y objetos en una modalidad de un mecanismo de rastreo de estado. Un sistema de servidor 1 pone en práctica un mecanismo de rastreo de estado en una sesión de comunicación con un sistema de cliente 2. Son intercambiados datos a través de una red 3, normalmente una red de área amplia (WAN). La red 3 puede comprender varios tipos diferentes de redes, por ejemplo redes ópticas, inalámbricas, de satélite, o de teléfono público conmutado. El mecanismo de rastreo de estado puede ser puesto en práctica en una configuración en la que la comunicación es unidireccional, del sistema servidor 1 al sistema de cliente 2. En la modalidad mas elaborada que aquí se describe, los datos son transmitidos en ambas direcciones. En el ejemplo, el sistema de cliente 2 está provisto con una interfaz de red, 4, una interfaz 5 a un bus que interconecta una unidad procesadora central 6, memoria principal 7, y una interfaz 8 a un medio de almacenamiento 9. La interfaz 5 provee además conexiones con un procesador de video 10 y un procesador de audio 1 1 . El sistema de cliente 2 puede ser representativo de una computadora personal, consola de juegos, caja decodificadora, o dispositivo similar. Se puede proveer con una interfaz (no mostrada) a un sello de acceso, tal como una tarjeta inteligente. Alternativamente, una pieza segura de software instalada o almacenada temporalmente en el sistema de cliente 2 puede funcionar como un sello de acceso. Dicha pieza segura del software puede ser provista en forma de un código de programa de computadora ofuscado, que es difícil de descifrar. El sistema de cliente 2 está provisto además de un módulo de software de cliente que le permite realizar la sesión de comunicación con el sistema servidor 1 . El módulo de software de cliente coopera con software que se ejecuta en el sistema servidor 1 para permitir a este poner en práctica una forma de rastreo de estado. El sistema de cliente 2 establece dicha sesión de comunicación para obtener datos de aplicación para una aplicación de descifrado de datos de contenido que se ejecuta en el sistema de cliente. Los datos de aplicación incluyen identificadores de autorizaciones para cifrar y descifrar algunas corrientes de datos de audio y/o video, que el sistema de cliente 2 puede recibir del sistema servidor 1 , desde otro servidor conectado a la red 2, o desde un medio de almacenamiento portátil. Dichos identificadores de autorizaciones son almacenados en el dispositivo o módulo de software que funciona como sello de acceso. Los datos de aplicación incluyen adicionalmente claves cifradas para descifrar datos de contenido. Es de notar que el sistema de cliente también puede incluir una aplicación para poner en práctica el sistema de manejo digital de derechos (DRM) para obtener acceso a un conjunto cifrado de datos de contenido. Los datos de aplicación dirigidos a dicha aplicación incluirán objetos de derechos digitales cifrados, cada uno identificando un conjunto de datos de contenido al que el sistema del cliente está autorizado para tener acceso. El sistema del cliente 2 es provisto de los datos de aplicación en forma accesible solamente si tiene un valor válido de información de rastreo de estado, en este ejemplo una variable de estado, SV. Para impedir la fácil clonación del sistema de cliente, la variable de estado SV puede ser almacenada en un componente seguro del sistema del cliente 2, por ejemplo el sello de acceso. El sistema de cliente 2 puede ser provisto de los datos de aplicación en forma cifrada sin considerar si el sistema de cliente tiene la variable de estado SV actualmente válida, los datos de aplicación siendo descifrables solamente si está presente la variable de estado SV válida. Adicionalmente o alternativamente, los datos de aplicación pueden ser transferidos del sistema servidor 1 al sistema de cliente 2 solamente si el sistema de cliente 2 ha probado que tiene la variable de estado actualmente válida. La variable de estado SV es cambiada a intervalos regulares a instancias del sistema servidor 1 . Para este fin, envía un mensaje al sistema de cliente 2 que lleva un nuevo valor de la variable de estado SV. Después de un cambio en el valor de la variable de estado, cualquier copia del sistema de cliente 2 ya no será provista de datos de aplicación en forma accesible. Incluso si dicha copia también fuera a recibir el mensaje que lleva el nuevo valor de la variable de estado, también tendría que tener el valor de un dato mantenido en el sistema de cliente 2. Esto es porque el valor de la variable de estado válido después de la transmisión del mensaje que lleva el nuevo valor de la variable de estado SV, es calculado por el sistema de cliente 2 usando como entrada por lo menos el nuevo valor llevado en el mensaje y el dato mantenido en el sistema de cliente 2. El dato mantenido en el sistema de cliente 2 es establecido nuevamente al comienzo de cada sesión de comunicación. Es válido solo para una sesión de comunicación y tiene un valor único para la sesión de comunicación. Puede ser obtenido de un bloque de un solo uso. Para mayor protección contra la clonación del sistema de cliente 2, el sistema de cliente puede generar el dato, por ejemplo, como un número aleatorio. Las figuras 2A y 2B ilustran en mas detalle el mecanismo de rastreo de estado. El diagrama no ilustra que, mientras se efectúan las operaciones ilustradas, el sistema de cliente 2 es provisto continuamente de datos de aplicación en forma accesible solo si el sistema de cliente tiene un valor válido de la información de rastreo de estado. El sistema de cliente 2 genera un nonce de cliente Nc, el dato referido arriba, en un primer paso, 12. Después genera (paso 13) un primer valor de la variable de estado SV. El primer valor de la variable de estado SV puede ser cualquier valor elegido por el sistema de cliente 2. También puede ser una función de un valor elegido al azar por el sistema de cliente 2 y una o más de otras variables que incluyen en particular el nonce de cliente Nc. El sistema de cliente 2 envía un mensaje de solicitud (paso 14) al sistema servidor 1 para establecer una sesión de comunicación nueva. El mensaje de solicitud incluye el nonce de cliente Nc y el primer valor de la variable de estado SV. El sistema servidor 1 recibe el mensaje de solicitud (paso 15). El nonce de cliente Nc es recibido por el sistema servidor 1 del sistema de cliente 2 al comienzo de la sesión de comunicación, puesto que es incluido en el mensaje de solicitud y recuperado de este mensaje por el sistema servidor 1 (paso 16). El mensaje de solicitud puede comprender adicionalmente datos que permiten al sistema servidor efectuar una verificación inicial de la autorización del cliente para recibir los datos de aplicación del cliente. Después de recibir el mensaje de solicitud, el sistema servidor 1 calcula un valor de variable de estado nuevo (paso 17) usando como entrada por lo menos un nonce de servidor Nc establecido (paso 18) y mantenido por el sistema servidor 1 . El nonce de servidor Nc es retenido en memoria en el sistema servidor 1 durante la sesión de comunicación, pero no es utilizado subsiguientemente. El nonce de servidor Ns puede estar basado en un número aleatorio. El nonce de servidor Ns es comunicado al sistema de cliente 2 al comienzo de la sesión de comunicación, particularmente en un mensaje de respuesta enviado (paso 19) en respuesta al mensaje de solicitud del sistema de cliente. El nuevo valor de variable de estado llevado en el mensaje de respuesta es calculado usando como una entrada adicional por lo menos el valor de la información de rastreo de estado válida cuando se efectúa el cálculo, es decir, el valor recibido en el mensaje de solicitud. Esto encadena los valores de variable de estado, en el sentido de que el valor actualmente válido siempre depende de todos los valores previos, así como también del nonce de servidor Ns y el nonce de cliente Nc. Como se indicó arriba, el sistema de cliente 2 tiene disponible un conjunto de identificadores de autorización para descifrar información cifrada asociada con las autorizaciones respectivas. El sistema de servidor 1 mantiene un registro que refleja las autorizaciones que corresponden al conjunto de identificadores almacenados por el sistema de cliente 2. Cuando se calcula el nuevo valor de variable de estado para ser incluido en el mensaje de respuesta, el sistema servidor 1 utiliza como una entrada adicional datos que corresponden a por lo menos partes de cada uno de los identificadores del conjunto provisto al sistema de cliente 2. El sistema servidor 1 también puede utilizar una dirección de red del sistema de cliente 2, preferiblemente una dirección integrada en la interfaz de red 4, tal como una dirección MAC, como entrada al algoritmo usado para calcular un nuevo valor de variable de estado. El valor de dirección puede ser alternativamente una dirección de protocolo de Internet (IP). El algoritmo utilizado para calcular un nuevo valor de variable de estado puede ser una función unidireccional fuerte o débil, también conocida como función de trampilla. Un efecto es que el nonce de servidor Ns y el nonce de cliente Nc son difíciles de calcular únicamente de los valores de variable de estado intercambiados entre el sistema servidor 1 y el sistema de cliente 2. El algoritmo puede comprender una función de basura. El sistema de cliente 2 recibe (paso 20) el nuevo valor de la variable de estado SV en el mensaje de respuesta del sistema servidor 1. El nuevo valor de la variable de estado SV es recuperado del mensaje de respuesta (paso 21 ). Sin embargo, si no es así, reemplaza directamente el valor de la variable de estado previamente mantenido como el valor válido en el sistema de cliente 2. El mensaje de respuesta recibido por el sistema de cliente 2 también lleva el nonce de servidor NSi establecido por el servidor al comienzo de la sesión de comunicación. El sistema de cliente 2 recupera el nonce de servidor Ns del mensaje de respuesta (paso 22). Calcula (paso 23) un valor esperado del nuevo valor de la variable de estado recibido en el mensaje de respuesta del sistema servidor 1 , utilizando por lo menos el nonce de servidor Ns como entrada, pero también el valor de estado generado en el paso 13 y mantenido en el sistema de cliente 2, así como también el conjunto de identificadores de autorización y la dirección de red del sistema de cliente 2.
Si el valor esperado calculado coincide con el valor de variable de estado recibido en el mensaje de respuesta del sistema servidor 1 , entonces el sistema de cliente 2 procede a calcular (paso 24) un valor adicional de la información de rastreo de estado, utilizando como entrada el nuevo valor en el mensaje de respuesta y un dato almacenado en el sistema de cliente, particularmente el nonce de cliente Ns, así como también el conjunto de identificadores de autorización y la dirección de red del sistema de cliente 2. El valor adicional reemplaza el valor de variable de estado mantenido en el sistema de cliente 2, y es utilizado para establecer si el sistema de cliente 2 está autorizado para recibir datos de aplicación en forma accesible. El sistema servidor 1 también calcula (paso 25) el valor de la información de rastreo de estado válida después de la transmisión del mensaje de respuesta, usando como entrada por lo menos el nuevo valor llevado en el mensaje y el nonce de cliente Nc. Esto permite verificar el estado del sistema de cliente 2 cuando se provee a éste de datos de aplicación en forma accesible. Durante la sesión de comunicación, el sistema de cliente 2 puede enviar mensajes de solicitud adicionales (paso 26); éstos incluyen datos que corresponden a por lo menos parte del valor de la variable de estado SV contenida en el sistema de cliente 2. En respuesta a cada uno de los mensajes de solicitud, o solamente a algunos, el sistema servidor 1 efectuará los pasos indicados en la figura 2B.
Al recibir el mensaje de solicitud (paso 27), el sistema servidor 1 recupera el valor de variable de estado llevado en el mensaje de solicitud (paso 28). Si el valor recuperado coincide con el valor esperado calculado en el paso 25, el sistema servidor 1 genera un nuevo valor de variable de estado (paso 29). El nuevo valor de variable de estado puede ser calculado como antes, usando como entrada el valor de variable de estado válido hasta ahora, el nonce de servidor Ns, el conjunto de identificadores de autorización, y la dirección de red del sistema de cliente 2. El nuevo valor de variable de estado es enviado (paso 30) en un mensaje de respuesta adicional al sistema de cliente 2. Nuevamente, el siguiente valor válido de la variable de estado es calculado (paso 31 ) usando como entrada el nuevo valor de variable de estado enviado en el paso 30 y el nonce de cliente Nc, así como datos basados en un registro que reflejan las autorizaciones para descifrar la información cifrada que corresponde al conjunto de identificadores provistos al sistema de cliente 2. El sistema servidor 1 se puede disponer para proveer datos de aplicación solo si las solicitudes subsiguientes de datos de aplicación incluyen el valor de la variable de estado SV calculada como el siguiente valor válido. Adicionalmente o alternativamente, el sistema servidor 1 puede proveer un sistema para cifrar los datos de aplicación con una clave basada en el siguiente valor válido de la variable de estado, de tal manera que solo el sistema del cliente con el siguiente valor válido puede descifrar los datos de aplicación. El sistema de cliente 2 recibe el mensaje de respuesta adicional (paso 32). Calcula un valor esperado del nuevo valor de la información de rastreo de estado recibida en el mensaje de respuesta adicional del sistema servidor 1 , utilizando como entrada (paso 33) por lo menos el nonce de servidor Ns y el valor de variable de estado previamente válido. También recupera el nuevo valor de la variable de estado SV actualmente recibido en el mensaje de respuesta adicional desde el sistema servidor 1 (paso 34). Al determinar si el valor esperado coincide con el valor recibido del sistema servidor 1 , es calculado el valor adicional de la información de rastreo de estado (paso 35). Este es el valor de la variable de estado que es válido después de la transmisión del mensaje de respuesta adicional al sistema de cliente 2. Como el valor adicional se basa en el nonce de cliente Ns, así como en el valor llevado en el mensaje de respuesta adicional, para poner una clona ilícita del sistema de cliente 2 en el mismo estado que el sistema de cliente original 2, no es suficiente copiar el valor llevado en el mensaje de respuesta adicional. La invención no se limita a las modalidades anteriormente descritas, que pueden variar dentro del alcance de las reivindicaciones anexas. Por ejemplo, el nuevo valor de la variable de estado calculado por el sistema servidor 1 y transmitido al sistema de cliente 1 en un mensaje de respuesta, no necesariamente se tiene que basar en las entradas usadas por el sistema de cliente 2 para calcular el siguiente valor válido de la variable de estado. Los mensajes de solicitud y/o los mensajes de respuesta pueden ser codificados, por ejemplo, bajo una clave derivada del valor de la variable de estado, válido antes de recibir el mensaje en cuestión.

Claims (1)

  1. NOVEDAD DE LA INVENCION REIVINDICACIONES 1 .- Un método para poner en práctica un mecanismo de rastreo de estado en una sesión de comunicación entre un servidor (1 ) y un sistema de cliente (2), en donde durante la sesión de comunicación son provistos en forma accesible datos de aplicación al sistema de cliente (2), solo si el sistema de cliente (2) tiene un valor válido de información de rastreo de estado, que incluye: transmitir al sistema de cliente (2) un mensaje que lleva un nuevo valor de la información de rastreo de estado; caracterizado porque calcula el valor de la información de rastreo de estado válida después de la transmisión del mensaje, usando como entrada por lo menos el nuevo valor llevado en el mensaje y un dato mantenido en el sistema de cliente (2). 2.- El método de conformidad con la reivindicación 1 , caracterizado además porque incluye obtener el dato mantenido en el sistema de cliente (2) en forma de un nonce (Nc). 3. - El método de conformidad con la reivindicación 2, caracterizado además porque el servidor (1 ) conoce el nonce (Nc) del sistema de cliente (2). 4. - El método de conformidad con cualquiera de las reivindicaciones 1-3, caracterizado además porque incluye calcular por lo menos uno de: el nuevo valor llevado en el mensaje, y el valor de la información de rastreo de estado válido después de la transmisión del mensaje, usando como entrada por lo menos el valor de la información de rastreo de estado válido cuando se efectúa el cálculo. 5. - El método de conformidad con cualquiera de las reivindicaciones 1 -4, caracterizado además porque el sistema de cliente (2) se provee con un conjunto de identificadores de autorizaciones para descifrar información cifrada asociada con las autorizaciones respectivas, que incluye: mantener un registro que refleja las autorizaciones que corresponden al conjunto de identificadores, y calcular el valor de la información de rastreo de estado válida después de la transmisión del mensaje, usando como una entrada adicional datos que corresponden a por lo menos partes de cada uno de los identificadores del conjunto provisto al sistema de cliente (2). 6. - El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque incluye calcular el valor de la información de rastreo de estado válido después de la transmisión del mensaje, usando una dirección de red del sistema de cliente (2), preferiblemente una dirección integrada en el equipo (4) usado por el sistema de cliente (2), en una red (3), a través de la cual se efectúa la comunicación entre el servidor (1 ) y el sistema de cliente (2). 7.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque incluye: calcular el nuevo valor llevado en el mensaje usando como entrada por lo menos un nonce (Ns) establecido y mantenido por el servidor (1 ), en donde el nonce es comunicado al sistema de cliente (2) al comienzo de la sesión de comunicación. 8. - El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque los datos de aplicación son provistos al sistema de cliente (2) después de recibir un mensaje de solicitud del sistema de cliente (2) que lleva datos que corresponden al valor válido de la información de rastreo de estado. 9. - El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque los datos de aplicación son provistos en forma cifrada, a fin de permitir su descifrado bajo una clave derivable usando por lo menos una parte del valor válido de la información de rastreo de estado. 10. - El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque el sistema de cliente (2) está provisto con un conjunto de datos de contenido, cifrado para permitir su descifrado bajo una clave, en donde los datos de aplicación incluyen valores de la clave. 1 1 . - Un sistema servidor que incluye una unidad procesadora de datos y memoria, dispuesto para realizar un método como el que se reclama en cualquiera de las reivindicaciones 1 -10. 12. - Un método para realizar una sesión de comunicación con un servidor (1 ) poniendo en práctica un mecanismo de rastreo de estado, que incluye: mantener información de rastreo de estado en un sistema de cliente (2) que realiza la sesión de comunicación, en donde durante la sesión de comunicación son recibidos del servidor (1 ) datos de aplicación, y se hacen accesibles para una aplicación objetivo en el sistema de cliente (2), solo si el valor de la información de rastreo de estado mantenido en el sistema de cliente (2) corresponde a un valor válido, y recibir un nuevo valor de la información de rastreo de estado en un mensaje del servidor (1 ), caracterizado porque: se calcula un valor adicional de la información de rastreo de estado usando como entrada por lo menos el nuevo valor en el mensaje y un dato almacenado en el sistema de cliente (2), y se reemplaza la información de rastreo de estado mantenida en el sistema de cliente (2) con el valor adicional. 13. - El método de conformidad con la reivindicación 12, caracterizado además porque incluye obtener el dato almacenado en el sistema de cliente (2) en forma de un nonce (Nc) al comienzo de la sesión de comunicación. 14. - El método de conformidad con la reivindicación 13, caracterizado además porque incluye generar el nonce (Nc) en el sistema de cliente (2), preferiblemente generando un número aleatorio y comunicando el nonce (Nc) al servidor al comienzo de la sesión de comunicación. 15.- El método de conformidad con cualquiera de las reivindicaciones 12-14, caracterizado además porque el sistema de cliente (2) mantiene un conjunto de identificadores de autorizaciones para descifrar información cifrada asociada con las autorizaciones respectivas, en donde el método incluye: calcular el valor adicional de la información de rastreo de estado, usando como una entrada adicional datos que corresponden a por lo menos partes de cada uno de los identificadores del conjunto. 16. - El método de conformidad con cualquiera de las reivindicaciones 12-15, caracterizado además porque la comunicación entre el servidor (1 ) y el sistema de cliente (2) se efectúa a través de una red (3), y en donde el sistema de cliente (2) tiene una dirección en la red (3), preferiblemente integrada en el equipo (4) usado por el sistema de cliente (2), en donde el método incluye: calcular el valor adicional de la información de rastreo de estado usando como una entrada adicional datos que corresponden a por lo menos una parte de la dirección de red. 17. - El método de conformidad con cualquiera de las reivindicaciones 12-16, caracterizado además porque incluye: recibir un mensaje que lleva un nonce (Ns) establecido por el servidor (1 ) al comienzo de la sesión de comunicación, y calcular un valor esperado del nuevo valor de la información de rastreo de estado recibida en el mensaje desde el servidor (1 ), usando como entrada por lo menos el nonce (Ns) establecido por el servidor ( 1 ), en donde el valor adicional de la información de rastreo de estado es calculada solamente después de determinar que el valor esperado coincide con el valor recibido en el mensaje del servidor (1 ). 18. - El método de conformidad con cualquiera de las reivindicaciones 12-17, caracterizado además porque incluye: calcular un valor esperado del nuevo valor de la información de rastreo de estado recibida en el mensaje desde el servidor (1 ), usando como entrada por lo menos el valor de la información de rastreo de estado mantenido en el sistema de cliente (2) al recibir el mensaje, en donde el valor adicional de la información de rastreo de estado es calculado solamente después de determinar que el valor esperado coincide con el valor recibido en el mensaje del servidor (1 ). 19. - El método de conformidad con cualquiera de las reivindicaciones 12-18, caracterizado además porque incluye: solicitar la transmisión de los datos de aplicación enviando un mensaje que incluye datos que corresponden a por lo menos una parte de la información de rastreo de estado mantenida en el sistema de cliente (2). 20. - El método de conformidad con cualquiera de las reivindicaciones 12-19, caracterizado además porque incluye: recibir los datos de aplicación en forma cifrada, y usar la información de rastreo de estado mantenida en el sistema de cliente para derivar una clave para descifrar los datos de aplicación cifrados. 21 . - El método de conformidad con cualquiera de las reivindicaciones 12-20, caracterizado además porque incluye: recibir una corriente de datos de contenido cifrado, y obtener una clave para descifrar los datos de contenido cifrado de los datos de aplicación recibidos del servidor (1 ). 22. - Un sistema de cliente que incluye una unidad procesadora de datos (6) y una memoria (7, 9), dispuesto para realizar un método como el que se reclama en cualquiera de las reivindicaciones 12-21 . 23.- Un programa de computadora que incluye un conjunto de instrucciones que, cuando se incorporan en un medio legible en máquina, son capaces de hacer que un sistema con capacidad de procesamiento de información realice un método como el que se reclama en cualquiera de las reivindicaciones 1 -10 o 12-21 .
MX2007011639A 2006-09-21 2007-09-21 Metodo para poner en practica un mecanismo de rastreo de estado en una sesion de comunicacion entre un servidor y un sistema de cliente. MX2007011639A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06121051A EP1903740A1 (en) 2006-09-21 2006-09-21 Method for implementing a state tracking mechanism in a communications session between a server and a client system

Publications (1)

Publication Number Publication Date
MX2007011639A true MX2007011639A (es) 2009-02-10

Family

ID=37709692

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007011639A MX2007011639A (es) 2006-09-21 2007-09-21 Metodo para poner en practica un mecanismo de rastreo de estado en una sesion de comunicacion entre un servidor y un sistema de cliente.

Country Status (13)

Country Link
US (1) US8006249B2 (es)
EP (1) EP1903740A1 (es)
JP (1) JP5122225B2 (es)
KR (1) KR101407373B1 (es)
CN (1) CN101202673B (es)
AR (1) AR062938A1 (es)
AU (1) AU2007216943B2 (es)
BR (1) BRPI0705938A (es)
CA (1) CA2603456C (es)
MX (1) MX2007011639A (es)
RU (1) RU2454708C2 (es)
TW (1) TW200828926A (es)
ZA (1) ZA200708102B (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US9152458B1 (en) * 2012-08-30 2015-10-06 Google Inc. Mirrored stateful workers
US10904312B2 (en) * 2014-12-10 2021-01-26 Akamai Technologies, Inc. Server-side prediction of media client steady state
US11574621B1 (en) * 2014-12-23 2023-02-07 Amazon Technologies, Inc. Stateless third party interactions
US10855628B2 (en) * 2018-11-30 2020-12-01 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
CN112738218A (zh) * 2020-12-28 2021-04-30 平安消费金融有限公司 基于区块链的跨会话链路追踪方法、装置及存储介质
DE102023000839A1 (de) 2023-03-07 2023-04-20 Mercedes-Benz Group AG Alarmierungssystem eines Fahrzeugs und Verfahren zum Betreiben eines Alarmierungssystems eines Fahrzeugs

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
JPH1051489A (ja) * 1996-07-30 1998-02-20 Nippon Telegr & Teleph Corp <Ntt> 無線パケットフロー制御方法
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6877095B1 (en) * 2000-03-09 2005-04-05 Microsoft Corporation Session-state manager
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
JP2004274134A (ja) 2003-03-05 2004-09-30 Matsushita Electric Ind Co Ltd 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US7870187B2 (en) * 2003-12-31 2011-01-11 Microsoft Corporation Transport agnostic pull mode messaging service
US7346773B2 (en) * 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
US20080077938A1 (en) 2008-03-27
TW200828926A (en) 2008-07-01
EP1903740A1 (en) 2008-03-26
JP2008077664A (ja) 2008-04-03
AR062938A1 (es) 2008-12-17
CA2603456C (en) 2014-12-23
RU2007135047A (ru) 2009-03-27
CN101202673A (zh) 2008-06-18
CN101202673B (zh) 2012-04-04
ZA200708102B (en) 2009-09-30
AU2007216943A1 (en) 2008-04-10
AU2007216943B2 (en) 2011-06-02
KR101407373B1 (ko) 2014-06-13
CA2603456A1 (en) 2008-03-21
RU2454708C2 (ru) 2012-06-27
KR20080027198A (ko) 2008-03-26
JP5122225B2 (ja) 2013-01-16
BRPI0705938A (pt) 2008-07-15
US8006249B2 (en) 2011-08-23

Similar Documents

Publication Publication Date Title
US7016499B2 (en) Secure ephemeral decryptability
KR100852146B1 (ko) 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
EP1526677A1 (en) Inter-authentication method and device
MX2007011639A (es) Metodo para poner en practica un mecanismo de rastreo de estado en una sesion de comunicacion entre un servidor y un sistema de cliente.
Feng et al. Enhancing cloud storage security against roll-back attacks with a new fair multi-party non-repudiation protocol
CN111801926B (zh) 用于公开至少一个密码学密钥的方法和系统
EP1984889A2 (en) Secure digital content management using mutating identifiers
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN106537864A (zh) 一种访问资源的方法及装置
CN110417547B (zh) 基于无证书密码学的保密通信的密钥更新方法和系统
CN110557248A (zh) 基于无证书密码学的抗量子计算签密的密钥更新方法和系统
CN113572788A (zh) BACnet/IP协议设备认证安全方法
CN110557367B (zh) 基于证书密码学的抗量子计算保密通信的密钥更新方法和系统
CN115766066A (zh) 数据传输方法、装置、安全通信系统及存储介质
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
CN109067774B (zh) 一种基于信任令牌的安全接入系统及其安全接入方法
JP4725070B2 (ja) 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
US20130003968A1 (en) Method and apparatus for generating session key and cluster key
KR20140004703A (ko) 제어된 보안 도메인
CN201663659U (zh) 条件接收系统前端和用户管理系统
CN111431846A (zh) 数据传输的方法、装置和系统
JP2001111612A (ja) 情報漏洩防止方法およびシステム並びに情報漏洩防止プログラムを記録した記録媒体
Cengiz A practical key agreement scheme for videoconferencing