RU2007135047A - Способ реализации механизма отслеживания состояния в сеансе связи между сервером и клиентской системой - Google Patents

Способ реализации механизма отслеживания состояния в сеансе связи между сервером и клиентской системой Download PDF

Info

Publication number
RU2007135047A
RU2007135047A RU2007135047/09A RU2007135047A RU2007135047A RU 2007135047 A RU2007135047 A RU 2007135047A RU 2007135047/09 A RU2007135047/09 A RU 2007135047/09A RU 2007135047 A RU2007135047 A RU 2007135047A RU 2007135047 A RU2007135047 A RU 2007135047A
Authority
RU
Russia
Prior art keywords
client system
value
tracking information
state tracking
server
Prior art date
Application number
RU2007135047/09A
Other languages
English (en)
Other versions
RU2454708C2 (ru
Inventor
Эндрю Огастин ВАЙС (NL)
Эндрю Огастин ВАЙС
Original Assignee
Ирдето Эксесс Б.В. (Nl)
Ирдето Эксесс Б.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ирдето Эксесс Б.В. (Nl), Ирдето Эксесс Б.В. filed Critical Ирдето Эксесс Б.В. (Nl)
Publication of RU2007135047A publication Critical patent/RU2007135047A/ru
Application granted granted Critical
Publication of RU2454708C2 publication Critical patent/RU2454708C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Claims (23)

1. Способ реализации механизма отслеживания состояния в сеансе связи между сервером (1) и клиентской системой (2), в котором в течение сеанса связи данные прикладной программы обеспечиваются для клиентской системы (2) в доступной форме, только если клиентская система (2) имеет допустимое значение информации отслеживания состояния, включающий в себя передачу сообщения, несущего новое значение информации отслеживания состояния, для клиентской системы (2), отличающийся выполнением вычисления значения информации отслеживания состояния, допустимого после передачи сообщения, с использованием в качестве входных данных по меньшей мере нового значения, переносимого в сообщении, и элемента данных, поддерживаемого в клиентской системе (2).
2. Способ по п. 1, включающий в себя получение элемента данных, поддерживаемого в клиентской системе (2), в форме сгенерированного для данного случая числа (Nc).
3. Способ по п. 2, в котором сервер (1) узнает сгенерированное для данного случая число (Nc) клиентской системы (2).
4. Способ по любому из пп. 1-3, включающий в себя вычисление по меньшей мере одного из нового значения, переносимого в сообщении, и значения информации отслеживания состояния, допустимого после передачи сообщения, с использованием в качестве входных данных по меньшей мере значения информации отслеживания состояния, допустимого при выполнении вычисления.
5. Способ по любому из пп. 1-3, в котором клиентская система (2) обеспечивается набором идентификаторов предоставления права на дешифровку зашифрованной информации, связанной с соответствующими предоставлениями права, включающий в себя поддерживание записи, отражающей предоставления прав, соответствующих набору идентификаторов, и вычисление значения информации отслеживания состояния, допустимого после передачи сообщения, используя в качестве дополнительных входных данных данные, соответствующие по меньшей мере частям каждого из идентификаторов в наборе, обеспечиваемом для клиентской системы (2).
6. Способ по любому из пп. 1-3, включающий в себя вычисление значения информации отслеживания состояния, допустимого после передачи сообщения, с использованием сетевого адреса клиентской системы (2), предпочтительно адреса, зафиксированного в оборудовании (4), используемом клиентской системой (2), в сети (3), через которую осуществляется связь между сервером (1) и клиентской системой (2).
7. Способ по любому из пп. 1-3, включающий в себя вычисление нового значения, переносимого в сообщении, с использованием в качестве входных данных по меньшей мере сгенерированного для данного случая числа (Ns), устанавливаемого и поддерживаемого сервером (1), причем сгенерированное для данного случая число сообщается клиентской системе (2) в начале сеанса связи.
8. Способ по любому из пп. 1-3, в котором данные прикладной программы обеспечиваются для клиентской системы (2) при получении сообщения с запросом от клиентской системы (2), несущего данные, соответствующие допустимому значению информации отслеживания состояния.
9. Способ по любому из пп. 1-3, в котором данные прикладной программы обеспечиваются в зашифрованной форме, причем они зашифрованы так, чтобы позволять расшифровку с помощью ключа, получаемого при использовании по меньшей мере части допустимого значения информации отслеживания состояния.
10. Способ по любому из пп. 1-3, в котором клиентская система (2) обеспечивается набором данных содержания, зашифрованных так, чтобы позволять расшифровку с помощью ключа, в котором данные прикладной программы включают в себя значения ключа.
11. Серверная система, включающая в себя устройство обработки данных и запоминающее устройство, которая выполнена с возможностью выполнять способ по любому из пп. 1-10.
12. Способ проведения сеанса связи с сервером (1), реализующим механизм отслеживания состояния, включающий в себя поддерживание информации отслеживания состояния в клиентской системе (2), проводящей сеанс связи, причем в течение сеанса связи данные прикладной программы принимаются от сервера (1) и представляются доступными для целевой прикладной программы в клиентской системе (2), только если информация отслеживания состояния, поддерживаемая в клиентской системе (2), соответствует по значению допустимому значению, и прием нового значения информации отслеживания состояния в сообщении от сервера (1), отличающийся выполнением вычисления дополнительного значения информации отслеживания состояния с использованием в качестве входных данных по меньшей мере нового значения в сообщении и элемента данных, хранящегося в клиентской системе (2), и замены информации отслеживания состояния, поддерживаемой в клиентской системе (2), на дополнительное значение.
13. Способ по п. 12, включающий в себя получение элемента данных, сохраняемого в клиентской системе (2) в форме сгенерированного для данного случая числа (Nc) в начале сеанса связи.
14. Способ по п. 13, включающий в себя генерирование сгенерированного для данного случая числа (Nc) в клиентской системе (2), предпочтительно посредством генерирования произвольного числа, и передачу сгенерированного для данного случая числа (Nc) серверу (1) в начале сеанса связи.
15. Способ по любому из пп. 12-14, в котором клиентская система (2) поддерживает набор идентификаторов предоставлений прав на дешифровку зашифрованной информации, связанной с соответствующими предоставлениями права, причем способ включает в себя
вычисление дополнительного значения информации отслеживания состояния, используя в качестве дополнительных входных данных данные, соответствующие по меньшей мере частям каждого из идентификаторов в этом наборе.
16. Способ по любому из пп. 12-14, в котором связь между сервером (1) и клиентской системой (2) осуществляется через сеть (3) и в котором клиентская система (2) имеет адрес в сети (3), предпочтительно зафиксированный в оборудовании (4), используемом клиентской системой (2), причем способ включает в себя вычисление дополнительного значения информации отслеживания состояния, используя в качестве дополнительных входных данных данные, соответствующие по меньшей мере части сетевого адреса.
17. Способ по любому из пп. 12-14, включающий в себя прием сообщения, несущего сгенерированное для данного случая число (Ns), устанавливаемое сервером (1) в начале сеанса связи, и вычисление ожидаемого значения для нового значения информации отслеживания состояния, принимаемого в сообщении от сервера (1), с использованием по меньшей мере случайного числя (Ns), установленного сервером (1) в качестве входных данных, причем дополнительное значение информации отслеживания состояния вычисляется только при определении того, что ожидаемое значение соответствует значению, полученному в сообщении от сервера (1).
18. Способ по любому из пп. 12-14, включающий в себя вычисление ожидаемого значения для нового значения информации отслеживания состояния, полученного в сообщении от сервера (1), с использованием в качестве входных данных по меньшей мере значения информации отслеживания состояния, поддерживаемого в клиентской системе (2) при получении сообщения, в котором дополнительное значение информации отслеживания состояния вычисляется только при определении того, что ожидаемое значение соответствует значению, полученному в сообщении от сервера (1).
19. Способ по любому из пп. 12-14, включающий в себя запрос передачи данных прикладной программы посредством отправки сообщения, включающего в себя данные, соответствующие по меньшей мере части информации отслеживания состояния, поддерживаемой в клиентской системе (2).
20. Способ по любому из пп. 12-14, включающий в себя прием данных прикладной программы в зашифрованной форме и использование информации отслеживания состояния, поддерживаемой в клиентской системе, чтобы вывести ключ для дешифрования зашифрованных данных прикладной программы.
21. Способ по любому из пп. 12-14, включающий в себя прием потока зашифрованных данных содержания и получение ключа для дешифрования зашифрованных данных содержания из данных прикладной программы, полученных от сервера (1).
22. Клиентская система, включающая в себя устройство (6) обработки данных и запоминающее устройство (7, 9), выполненная с возможностью выполнять способ по любому из пп. 12-21.
23. Машиночитаемый носитель, хранящий компьютерную программу, включающую в себя набор команд, способных заставлять систему, имеющую возможности обработки информации, выполнять способ по любому из пп. 1-10 или 12-21.
RU2007135047/08A 2006-09-21 2007-09-20 Способ реализации механизма отслеживания состояния в сеансе связи между сервером и клиентской системой RU2454708C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06121051A EP1903740A1 (en) 2006-09-21 2006-09-21 Method for implementing a state tracking mechanism in a communications session between a server and a client system
EP06121051.4 2006-09-21

Publications (2)

Publication Number Publication Date
RU2007135047A true RU2007135047A (ru) 2009-03-27
RU2454708C2 RU2454708C2 (ru) 2012-06-27

Family

ID=37709692

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007135047/08A RU2454708C2 (ru) 2006-09-21 2007-09-20 Способ реализации механизма отслеживания состояния в сеансе связи между сервером и клиентской системой

Country Status (13)

Country Link
US (1) US8006249B2 (ru)
EP (1) EP1903740A1 (ru)
JP (1) JP5122225B2 (ru)
KR (1) KR101407373B1 (ru)
CN (1) CN101202673B (ru)
AR (1) AR062938A1 (ru)
AU (1) AU2007216943B2 (ru)
BR (1) BRPI0705938A (ru)
CA (1) CA2603456C (ru)
MX (1) MX2007011639A (ru)
RU (1) RU2454708C2 (ru)
TW (1) TW200828926A (ru)
ZA (1) ZA200708102B (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US9152458B1 (en) * 2012-08-30 2015-10-06 Google Inc. Mirrored stateful workers
US10904312B2 (en) * 2014-12-10 2021-01-26 Akamai Technologies, Inc. Server-side prediction of media client steady state
US11574621B1 (en) * 2014-12-23 2023-02-07 Amazon Technologies, Inc. Stateless third party interactions
US10855628B2 (en) * 2018-11-30 2020-12-01 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
CN112738218A (zh) * 2020-12-28 2021-04-30 平安消费金融有限公司 基于区块链的跨会话链路追踪方法、装置及存储介质
DE102023000839A1 (de) 2023-03-07 2023-04-20 Mercedes-Benz Group AG Alarmierungssystem eines Fahrzeugs und Verfahren zum Betreiben eines Alarmierungssystems eines Fahrzeugs

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
JPH1051489A (ja) * 1996-07-30 1998-02-20 Nippon Telegr & Teleph Corp <Ntt> 無線パケットフロー制御方法
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6877095B1 (en) * 2000-03-09 2005-04-05 Microsoft Corporation Session-state manager
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
JP2004274134A (ja) 2003-03-05 2004-09-30 Matsushita Electric Ind Co Ltd 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US7870187B2 (en) * 2003-12-31 2011-01-11 Microsoft Corporation Transport agnostic pull mode messaging service
US7346773B2 (en) * 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
US20080077938A1 (en) 2008-03-27
TW200828926A (en) 2008-07-01
EP1903740A1 (en) 2008-03-26
JP2008077664A (ja) 2008-04-03
AR062938A1 (es) 2008-12-17
CA2603456C (en) 2014-12-23
CN101202673A (zh) 2008-06-18
CN101202673B (zh) 2012-04-04
ZA200708102B (en) 2009-09-30
AU2007216943A1 (en) 2008-04-10
AU2007216943B2 (en) 2011-06-02
KR101407373B1 (ko) 2014-06-13
CA2603456A1 (en) 2008-03-21
RU2454708C2 (ru) 2012-06-27
KR20080027198A (ko) 2008-03-26
JP5122225B2 (ja) 2013-01-16
MX2007011639A (es) 2009-02-10
BRPI0705938A (pt) 2008-07-15
US8006249B2 (en) 2011-08-23

Similar Documents

Publication Publication Date Title
CN109961292B (zh) 区块链验证码应用方法、设备和存储介质
US9922207B2 (en) Storing user data in a service provider cloud without exposing user-specific secrets to the service provider
US9673984B2 (en) Session key cache to maintain session keys
RU2007135047A (ru) Способ реализации механизма отслеживания состояния в сеансе связи между сервером и клиентской системой
US8973121B2 (en) Method and system for visiting a third party application via a cloud platform
US10346627B2 (en) Privacy preserving data querying
CN102427442B (zh) 组合请求相关元数据和元数据内容
US9118645B2 (en) Distributed authentication using persistent stateless credentials
CN103957436B (zh) 一种基于ott业务的视频防盗链方法
US9203621B2 (en) Policy-based data management
US8549579B2 (en) Dynamic data-protection policies within a request-reply message queuing environment
US9628516B2 (en) Policy-based data management
US20120254622A1 (en) Secure Access to Electronic Devices
KR20190109419A (ko) 암호화키를 사용한 신뢰 실행 환경의 어드레싱 기법
US9602275B2 (en) Server pool kerberos authentication scheme
CN108347428B (zh) 基于区块链的应用程序的注册系统、方法和装置
CN110276000B (zh) 媒体资源的获取方法和装置、存储介质及电子装置
KR20190108580A (ko) 서명키를 사용한 신뢰 실행 환경의 어드레싱 기법
GB2514428A (en) Enabling access to data
US9641328B1 (en) Generation of public-private key pairs
TW201220122A (en) Software authorization system and method
JP2008077664A5 (ru)
US20190052628A1 (en) Authenticate a first device based on a push message to a second device
GB2609359A (en) Privacy centric data security in cloud environment
KR20200091112A (ko) 블록체인 기술을 이용한 정보 공유 방법

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20120921