TW200828926A - Method of implementing a state tracking mechanism in a communications session between a server and a client system - Google Patents

Method of implementing a state tracking mechanism in a communications session between a server and a client system Download PDF

Info

Publication number
TW200828926A
TW200828926A TW096134925A TW96134925A TW200828926A TW 200828926 A TW200828926 A TW 200828926A TW 096134925 A TW096134925 A TW 096134925A TW 96134925 A TW96134925 A TW 96134925A TW 200828926 A TW200828926 A TW 200828926A
Authority
TW
Taiwan
Prior art keywords
value
client system
information
message
server
Prior art date
Application number
TW096134925A
Other languages
English (en)
Inventor
Andrew Augustine Wajs
Original Assignee
Irdeto Access Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access Bv filed Critical Irdeto Access Bv
Publication of TW200828926A publication Critical patent/TW200828926A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

200828926 九、發明說明: 【發明所屬之技術領域】 本發明係相關於-種在伺服器與用戶端系統之通信對話 中執行狀態追蹤機制的方法。 【先前技術】 在Kristol,D·與Montulli,L·等人所提出,且刊於⑽年 • 八月之網路社會(Internet society)期刊,標題為”http狀態管 理機制,編號RFC 2965之一文中,在此文中描述了原始伺服 裔迗出狀態資訊至使用者代理(useragent)的方式,以及使用者 代理傳回狀悲資訊至原始伺服器的方式。在此文中描述三個標 頭:Cookie、Co〇kie2與Set-C〇〇kie2,其於作用中的原始伺服 器與使用者代理間攜帶狀態資訊,使用者代理使得狀態資訊的 分離之路徑(track)對多個標頭做出回應,以回應每一原始何服 _ 的“頭’其中狀態資訊經由Set-Cookie2接收。狀態資訊 (⑺Okie)的值可為原始伺服器所選定以傳送的任意數。對任何 貝J式Set-Cookie2標頭的人來說,Set_cookie2回應標頭的内文 可為可讀的。假使使用者代理接收Set—cookie2回應標頭,其 中Set-co〇kie2回應標頭的名稱係相同於c〇〇kie的先前已儲存 的名稱的话,新的cookie將取代舊的co〇kie。當舊的co〇kie 傳送請求至原始伺服器時,假使伺服器已儲存可應用於請求的 e〇〇kie的話’則使用者代理具有cookie請求標頭。 5 200828926 已知方法的問題在於防止用戶端系統藉由敕 (intercept)由伺服器所送出的 正版铜戴 (i—e)。 一之新值而被模擬 【發明内容】 在本發明中,需注意的是,在通信對話的過程中, 戶端系統具有狀態追蹤機制的有效值時, 在用 (Application Data)以可存取形式被提供至用才戶纟^用%序信息 之在舰器與用戶端系統之通信對話中執行二 方法包括:傳送攜帶該狀態追师訊之新 Μ制的 系統。 U用戶端 本發明亦相關於-種以採用狀態追縱機制的伺服 通信對話的方法,包括m態追縱機制於執行該触料 之用戶端系統中。其中,在通信對話的過程中,僅於保留 戶端系統的狀態追縱資訊之值相關於有效值時,自飼服 該應用程序信息並使位於戶端系統上的-目標應用°程序 (Target A_cation)為可存取的。以及,自飼服器接收訊息中 之狀態追蹤資訊的新值。 本發明亦關於一種伺服器、一種用戶與一種電腦程式。 本發明之-目的在於提供一種方法、飼服器、用戶端系統 與上述型態的電腦程式,其特徵在於有助於防止任何企圖模擬 6 200828926 同於原始用戶端系統的狀 用戶端系_系統使其無法保持相 態0 目的藉!=本發明而採用狀態追縱機制的方法而達成上述 γ之方叫特徵在於:在魏作騎人的訊息後, 7以攜"於訊息中的新值與保留於用戶端系統的已知資 料’計算狀態輕資訊的值是否有效。
由於在通j。對居的過程中,假使用戶端系統具有狀態追 縱資訊的有效值的話,細程序信息已可存取形式而被送出至 用戶端系統,魅在訊息傳輸後,計算作為保留在用戶端系統 之已知資料之輸人的值之有效性,已知資料對用戶而言為必需 以便持續存取制程序信息。舉例來說,翻程序信息可包括 用以解密加密内文的金錄,加㈣文係藉由條件存取系統 (conditional繼ss system)而展開。由於已知㈣係保留在用戶 端系統中’不必要送出攜帶狀態追蹤資訊的新值之訊息中的已 知資料,以使攔截攜帶新值的訊息的動作無法產生立即的結 果。由於在傳送過後,以攜帶於該訊息中的新值,而計算該狀 ,%追蹤資訊的作為輸入的值亦是有效的,用戶狀態將轉為藉由 祠服器進行判斷,因而可反制(counter)回覆攻擊扣脚attack)。 本發明之一實施例包括取得保留在用戶端系統具有亂數 形式的已知資料。 200828926 亂數或僅使用一次的數字,協助反制用戶端系統之非授 權(unauthorized)複製,即使對已複製(cl〇ne)用戶端系統,亦即 複製(replicate),使得保留在用戶端系統中的已知資料亦可在 執行複製動作時被存取,其後複製動作將中止對話終端的功 能。新的已知資料’例如亂數,可建立於伺服器與用戶端系統 之通信對話的開始。選擇性地,例如亂數的已知#料,係在建 立通信對話前,預先產生於用戶中。 在實施例中,伺服器辨識此亂數,飼服器可自用戶端系統 中接收亂數,舉例來說,在通信對話開始時便進行接收亂數的 動作。舉例來說,I數藉可產生亂數的—種子而為伺服器所辨 識0
此方法所產生的效應為由於I數可藉用戶端系統而產 生,故亂數不需自伺服器傳送到用戶端系统。飼服器可自 端系統辨識出亂數,以致伺服賴用戶端系統兩者 態追蹤資㈣有效值。制是,切狀態追蹤資訊^ (〇ne_WayfUnCti〇n),故無法僅藉由對來自伺服哭至用/ 的多個訊息進行檢視(職㈣的動作而取得狀態/端系統 有效值。此些訊W允許任何人取得保留在用戶貧訊的 資料。 而糸统的已知 8 200828926 依據本發明之方法的實施例包括在傳送作為輸入的訊息 ^計算攜帶於訊息中的新值之至少一以及狀態追縱訊息雜 是否為有效’執行計算步驟時,至少狀態追縱資訊的值為有效。 依據本發明之方法的實補魅生的效麟在傳送声帶 狀態追縱資訊之新值的訊息後,狀態追縱資訊的值將視雜追 蹤:息的原先有效值而定。此將有助於確定通信對話僅於參與 机對治的系統間持續進行,而通信對話的整個期間將持續到 攀訊息的傳送停止為止。 在本發明之一實施例中,其中用戶端系統保留授權的一組 _碼以解密相關於相對授權的加密f訊,該方法包括:保留 一紀錄,此紀錄反映出相關於該組辨識碼的多個授權,以及在 傳送作為另一輸入資料的訊息後,計算狀態追縱資訊的值是否 有效’另-輸入資料係相關於提供至該用戶端系統之至少部份 之該組辨識碼之每一辨識碼。 • 此組授權不需要藉用狀態追縱機制的伺服器而傳送至用 戶端系統,授權可被包括於應用程序信息中,需注意的是,假 使應用程序信息具有狀態追縱資訊的有效值,用戶端系統僅需 配置具有可存取形式的應用程序信息。因此,在此實施例中, 用=系統亦需在傳送作為另—輸人資料之訊息後,計算狀態 ^貝5fl的值是否有效’前述之另—輸人資料係相關於提供至 戶端系統的至少部份之此組辨㈣的每—辨識碼。此步驟的 9 200828926 效用在於不存在保留於伺服器中的紀錄之相關修正的情況 下,無法修改(modify)提供至用戶端系統之該組辨識碼。 本發明之方法的-實施例包括在使用用戶端系統的網路 位址以傳送訊息後,計算狀態追縱資訊的值是否有效,較佳 地,位址藉由硬接線的方式耦接於用戶端系統所使用的設備, 在伺服器與用戶端系統之通信對話係經由一網路而生效。 本發明之方法的實施例有助於反制中間人攻擊(Man出 Φ the middle) ’由於狀恶追縱寅訊的值與伺服器的網路位置相 關’習知通信協定將對此位置進行確認的動作。 本發明之方法的實施例包括在該通信對話開始時,以至少 藉伺服益建立並保留的亂數,而計算攜帶於作為輸入之訊息中 的新值是否有效,其中在通信對話開始時,亂數被送出制用戶 端系統。 本發明之效應在於僅在原先產生I數的伺服器之存在 ⑩ 下,相對地確認用戶端糸統保留於通信對話的狀態。此種情況 將有助於防止用戶端糸統被欺編而沒漏育訊至另^^饲服哭的 可能。 在本發明之方法的一實施例中,在接收來自用戶端系統的 請求訊息時,應用程序信息被提供至用戶端系統,請求資料攜 帶相關於狀態追蹤資訊的資料。 10 200828926 因此’應用程序信息的多重傳輸可在確認用戶端系統人具 有狀態追蹤資訊的有效值後執行。 在本發明之方法的一實施例中,應用程序信息具有加密形 式,此種加密形式是用以在取得之一金鑰的存在下,使用至少 部份的該狀態追蹤資訊之有效值而進行解密。
本發明之效應在於對狀態追蹤資訊之值進行連續、穩固的 蜂認。在不傳送訊息_戶端系統中之變數包含㈣在用戶端 系統中之狀態追縱資訊的值的情況亦有可能存在。t意欲解密 應用程序信息時,保留在舒端系統中之狀態追縱資訊的值之 有效性確認纽地執行於肝端系統端。進—步的效應在於存 取應用程序信息可限制於―間隔時間中,在此間隔時間期間, 用戶端系統處於一特定狀態。 括金繪的多個值 本發明之-效應在於確認狀態追縱資訊的有 戶具有不需以内文資料之每一傳送 使付用 供I有 、破執行的能力,而僅需提 部限制處於特定狀態之用戶端系鱗内《料的存取^ 200828926 根據本發明之另一目H1 料處理單元與記贿,且資料處^伽之錬㈣統包括資 採用依縣㈣記賴細置《實施 根據本發明之再一目 制的飼服器而執行通信對二:=明之以採用狀態追-機 中的新值讀存在好”統的已 2讯息
訊的作為輪入的另一值,以及 而4狀恶追縱資 以另-值取代保留在用戶端系統中之狀態追縱資訊。 的狀明之實施例的效應在於:從飼服^接收到位於訊息中 存訊的新值時,狀態追师訊的有效值僅可於亦儲 中貝科的用戶端系統端取得。已知資料並不包括在訊息 故下—有效值無法藉檢視來自㈤服器的訊息而取得。 本七明之方法的一實施例包括在通信對話開始時,取得儲 存在用戶料_已知資料,已知#料具有亂數的形式。 本發明之一實施例的效應在於,假使用戶端系統並非藉由 已知貝料進行複製的話,複製功能仍然存在直到目前的通信對 活結束為止。 本^明之方法的-實施例包括在用戶端系統端產生礼 數車又佳轉&纽-隨舰並麵信對關辦傳送此亂數 至伺服器。 12 200828926 .蹤資訊 因此,無法藉由僅檢視伺服器與用戶端系统之接續通作或 檢視從舰器到用戶端系統的所有訊息,而取 、, 的多個有效值。 在本發明之方法的-實施例中,其中用戶端系統㈣授權 的一組辨識碼,以解密相關於相對授權之加密資訊,=方法包 括·打狀態追蹤f訊的另—值作為相關於至少部分之此_ 識碼的每一辨識碼之另一輸入資料。
本發明之方法的實施例在於修改該組辨識碼的情況下,將 產生狀態追蹤資訊的無效值。由於展開狀態追縱資訊的值之 故,此值將通用於整個通信對話的期間。 在本發明之方法的-實施例中,其中伺服器與用戶端系統 的通信係經由網路而生效,且其中用戶端系統在網路上具有一 位址,較佳地,此位址以硬接線(hard_wired)的方式耦接於用戶 端系統所使用的設備,此方法包括:對作為相關於至少部分網 路位址之另一輸入資料的狀態追蹤資訊的另一值進行計算。 故,用戶端系統的狀態相關於用以和伺服器通信的網路位 址0 本發明之方法的一實施例包括在通信對話開始時,接收攜 帶伺服器所建立之亂數的訊息,以及,於訊息中接收的狀態追 蹤資訊的新值之預期值,此訊息係藉由計算來自祠服器並至少 使用藉伺服器所建立的亂數作為輸入而得。其中,僅在判斷預 13 200828926 期值疋否符合接收來自祠服器之訊息中的多個值時,計算出狀 態追蹤資訊的另一值。 ▲本發明之方法的實施例之效應在於執行確認,以確定通信 對話仍然於相同伺服器中進行。 本發明之方法的實施例包括在接受到訊息時 ,以至少用戶 端糸統之狀態追蹤資訊的值,而計算於接收於訊息中的狀態追 縱資訊的新值之預期值,此訊息係作為輸入之用。 鲁 *中,僅在判斷預期值符合接收於訊息中的值時,計算狀 態追蹤資訊的另一值,訊息係來自於伺服器。 本發明之一實施例的效應在於用戶端系統能夠確認表面 上自伺服器所接收的訊息係來自於一伺服器,此伺服器係與隨 著用戶端系統的狀態改變而改變的伺服器相同。
本發明之方法的實施例包括藉送出訊息而請求應用程序 信息的傳送,訊息包括相關於保留在用戶端系統的至少部分的 ®狀1|11蹤資訊之H 本發明之方法的實施例的效用在於用戶端系統告知伺服 器其位於可接收應用程序信息的正確狀態中。僅當應用程序信 息被傳送時,將可有助於防止對於非授權用戶端系統之非必要 傳送。 14 200828926 本發明之方法的一實施例包括接收具有加密形式的應用 私序信息,並且使用保留在用戶端系統的狀態追蹤資訊以取得 金鑰,此金鑰係用以解密加密的應用程序信息。 本發明之方法的實施例之效用為當每次用戶端系統嘗試 取得具有可存取形式的應用程序信息時,於用戶端系統端實施 用戶端系統的狀態確認。 本条明之方法的貫施例在於接收加密内文資料的一串 • 流,以及從接收自伺服器之應用程序信息以取得金鑰,而解密 加密内文資料。 上述實施例為條件存取系統或數位版權管理(Digital Right Management,DRM)系統之狀態追蹤機制的應用。 依據本發明之又一目的,依據本發明之用戶端系統包括資 料處理單元與記憶體,配置記憶體以實施依據本發明之一種以 伺服器實施通信對話的方法。 • 依據本發明之另一目的,提供-種電腦程式,其包括一組 指令,當電腦程式整合於機械可讀取媒體時,該指令能夠使得 糸統具有^ §fl處理能力以執行上述方法。 【實施方式】 舰器系心在通信對話中採用具有用戶端系統2之狀態 追縱機制。t料經由網路3而交換(exchange),網路3通常為 一寬頻網路(Wide-Area Network,WAN)。網路可包括多種不 15 200828926 同型態的網路,舉例來說:光學、無線、衛星或公眾交換電話 網路(public switched telephone network)。狀態追縱機制可废用 於具有單向通信型態之通信系統中,即自伺服器系統^至用戶 端系統2。在此所描述之大部分詳細實施例中,資料係雙向傳 輸的。 在例示中,用戶端糸統具有網路介面4、|馬接於中央處理 單兀6並連接至匯流排的介面5、主記憶體7與耦接至儲存媒 • 體9的介面8。介面5更耦接至視訊處理器1〇與音訊處理器 11。用戶端系統2可採用但不限定於個人電腦、遊樂器(games console)、機上盒(set-up b〇x)或其它相似裝置。用戶端系統2 可配置"面(未繪示)至一存取權杖(access token),例如一智 慧卡(smart eard)。可#代地’裝設或暫時儲存在用戶端系統中 的軟體的安全諸(se_ pieee)可執行相同於存取權杖的功 能|此種軟體的安全片段可用以混淆(obfuscate)電腦程式碼, #此舉對於逆向工程師(reverse engineer)來說是困難的。 。用戶端系統2進-步具有用戶軟體模組,此用戶軟體模組 °用戶i^系統2此夠與伺服器系統1進行通信對話。用戶軟 體換與在伺服㈣統丨執行的軟體共同作用以使得伺服器 系統1成夠採用狀態追縱的形式。用戶端系統2設定此種通信 、十舌以便取知用於執行於用戶端系統之内文資料解碼應用之 〜用序&息。此應用程序信息包括授權的辨識碼以解密與解 16 200828926 碼特定音減/或視訊資料串流,蚊音訊及/或視訊資料串冷 可自祠服器系統!、鄰近用戶端系統2的另一祠服器系統^ 攜式儲存媒體而傳送至用戶端系統2。此種授權的辨識石馬传 存在裝置或軟體模組中,軟體模組可作為存取權杖之用。摩用 %序信息額外地包括加密金鑰,其用以解密内文資料。需、、主立 的是,用戶端系統亦可包括執行數位版權管理的應用,以取: 岐資料之加密群組的存取權限。用於此種應用的應用程杯 息將包括多個加密數位版權物件,每一加密數位版權物件可用 以辨識-組内文資料,用戶端系統被授權而可存取此組内文資 料。 /假使應用程序信息具有狀態追蹤資訊的有效值,則用戶端 系統2接收具有可存取形式的應用程序信息,在此例示中,此 有效值為狀悲艾數sv。為防止用戶的簡易複製,狀態變數sv 鲁可儲存在用戶端系統2的例如存取權杖之安全元件中。用戶端 f統2可接收具有加密形式的應用程序信息,不論用戶端系統 m ^ ^ ti: SV(currently valid state variable) ^ -於有效狀,¾¾:數SV存在的情形下,僅具有可解密的應用程 序仏息。補充性或替代性地來說,假使已證明戶系統2具有當 月,J有效狀態變數SV,應用程序信息僅可自伺服器系統i被傳 送至用戶端系統2。 17 200828926 在飼服器系統1的人八 改變,故,飼服哭系^ 數〜於標準間隔期間 值之用玲二 充將迗出訊息至攜帶狀態變數SV的新 任何統2/在改變狀態變數的值後,用戶端系統2的 此種=、7止提供域有可麵形式的程騎息。即使 ΓΓί可用以接收攜帶變數之新值的訊息,其亦需具有保留 數s ^ =統2之已知#料的值。此即由於在傳輪攜帶狀態變 :戶^新值的訊息後,以至少攜帶㈣息中的新值與保留在 用戶、糸統2的已知資料,蔬田 、、猎用戶鳊糸統2而計算狀態變數的 值係,其中訊息係作為輸入之用。 〜在通信對話開始時,重新建立保留在用戶端系統2的已知 f料1僅對於通信對話來說,此已知資料為有效且對於通信對 居而具有特定值。此已知資料可自—次性密碼本(。此伽e pad)取得。為能更有效地防姻戶端祕2的複製,用戶端 系統可產生例如隨機數的已知資料。 ―弟2A圖與第2B圖更詳細地1 會示狀態追縱機制。第2A圖 ^第2B圖沒有緣示出的是,當緣示的操作並非處於執行狀態 日守,僅於用戶端祕具有狀g追蹤f訊的有效值時,用戶端系 統2將持續地接收具有可存取形式的應用程序信息。 —在第一步驟12中,用戶端系統2產生用戶亂數Ne,已知 資_指用戶E數Ne而言。其後(步驟13),產生狀態變數sv 的弟-值’此狀態變數Sv之第—值可為用戶端系統2所選定 200828926 的任意值。狀態變數SV的第一值可為用戶端系統2所隨意選 定的值與一或其它變數之函數,此些變數特別包括了用戶亂數 Nc 〇 在步驟14中,用戶端系統2送出請求訊息至伺服器系統 1以建立新的通信對話,通信對話包括用戶亂數Nc以及狀態 變數SV的第一值。 在步驟15令,伺服器系統1接收請求訊息,在通信對話 開始時,藉由伺服器系統1而自用戶端系統2接收用戶亂數 Nc由於用戶亂數Nc係包括在請求訊息中且藉伺服器系統1 而由此訊息中取出(步驟16)。請求訊息可額外地包括使得伺服 态系統可實施用戶授權的初始驗證(initial verificati〇n)的資 料’以接收請求應用程序信息。 在接收請求訊息後,伺服器系統〗以藉至少伺服器系統i 所建立(步驟17)並保留的伺服器亂數Ns,而計算作為輸入的 新狀態變數值(步驟18R否有效。在通信對話期間,伺服器亂 數Ns係保留在器系統!的記憶體中,但在接下來的步驟 中亚不使用伺服器亂數Ns。伺服器亂數Ns可基於隨機數。在 通信對話開始時,伺服器亂數Ns可傳送至用戶端系統2,亦 即回應送出的回應訊息(步驟19),以回應用戶端系統的回應 讯息。在執行計算過程日f,以至少狀態追縱資訊的值,亦即於 請求訊息中接㈣值,而計算攜帶於請求訊息中之作為輸入的 19 200828926 新狀態變數值是否有效。在當前有效值皆依據所有先前值、以 及伺服器亂數Ns與用戶亂數Nc的情形下,此種方式將鏈接 多個狀態變數值。 如上所述,用戶端系統2可存取授權的一組辨識碼,以解 密相關於多個相對授權的加密資訊。伺服器系統i保留表示相 關於儲存在用戶端系統2的該組辨識碼之授權的紀錄。當計算 結果為新狀態變數值係包括在回應訊息時,伺服器系統丨係作 為提供至用戶端系統2的相關於至少部分之該組辨識碼之每 一辨識碼。 伺服器系統1亦可使用用戶端系統2的網路位址,較佳 地,位址硬接線至網路介面4,例如網路卡實體位址 (MAC-address),此位址為用以計算新狀態變數值之演算法的 輸入以計算餘態變數值是否有效。位址值可使用網路協定
息之狀態變數sv的新值。 用戶蠕系、统2自伺服器系、统!接收回應訊 新值。狀態變數SV的新值係自回應訊息 20 200828926 取回(步驟21)。狀態變數SV的新值並不直接取代先前保留於 用戶端系統2的有效值之狀悉變數的值。 藉用戶端系統2所接收的回應訊息亦攜帶伺服器亂數 Ns,此伺服器亂數Ns係在通信對話開始時藉由伺服器而建 立,用戶端系統2自回應訊息取得伺服器亂數(步驟22)。 在步驟23中,計算接收自伺服器系統1之回應訊息之狀態變 數的新值之一預期值,此預期值不僅可至少為作為輸入的伺服 ⑩德數Ns ’且亦為產生於步驟巾之狀態變數值以及該組授 權辨識碼與用戶端系統2的網路位址。 假使所計算的預期值符合自伺服器系統丨接收於回應訊 息中的狀態變數值,則用戶端系統2接著以回應訊息中的新值 與儲存在用戶端系統t的已知資料,而計算(步驟24)作為輸入 之狀悲追蹤資訊的另—值,已知資料也就是伺服器亂數犯, • 以及該組授權辨識碼和用戶端系統2的網路位址。此另一值取 代保留在用戶端系統2之狀態變數值,且用以建立已授權的用 戶鳊系統2以接收具有可存取形式的應用程序信息。 在傳輪作為輸入的回應訊息後,依據攜帶於訊息中的新值 舁用戶亂數Nc,伺服器系統1亦可計算(步驟25)狀態追蹤資 濃的值疋否有效。此種方式將使得當提供應具有可存取形式的 用耘序信息至用戶端系統2時,確認用戶端系統2的狀態可被 確認。 21 200828926 在通信對話的過程中,用戶端系統2可送出另些請求訊包 (步驟26),在另些請求訊息中包括相關於至少部分=留在2 戶端系統2之狀態變數SV的值之資料。為回應每—或僅部分 的請求訊息’伺服器系統i將實施第2B圖所繪示的步驟。 -旦接收到請求訊息(步驟功,飼服器系統丨取得攜帶於 請求訊息(步驟28)中的狀態變數值,假使取出的值符合步驟 25中所計算之預期值的話,做器系統丨產生新狀態變數值 (步驟29)。 作為輸人陳狀態變數值可於錢步财進行計算以確 w狀艾數值、飼服裔敗數Ns、該組授權辨識碼與用戶端系 統2的網路仙:目前是否㈣有效。赌_數值係於另一回 應訊息中被送出至用戶端系統2。同樣地,在步驟31中,以 於步驟30中所送出的新狀態變數值與用戶亂數^^^,以及基於 表示用以解密相關於送至用戶端系統2的該組辨識碼之加密 資訊的授權之紀錄的資料,而計算出作為輸入之狀態變數的下 一有效值。 僅於應用程序信息之接下來的請求包括計算出下一有效 值之狀悲變數的值時,可配置伺服器系統1以提供應用程序信 息。補充性或替代性地來說,伺服器系統i可提供一金鑰至用 以加始、應用程序信息之系統,此金鑰係基於狀態變數的下一有 22 200828926 效值,以祕具有下-姐㈣用戶端Μ可解密助程序作 息。 ° 用戶端系統2接收另一回應訊息(步驟32),用戶端系統 計算狀態追蹤資訊的新值之預期值,狀態追蹤資訊係至小使用 伺服裔亂數Ns與作為輸入的先前有效狀態變數值(步驟Β) 接收於來自伺服器系統丨的另一回應訊息。在步驟34中,=
戶端系統2亦自伺服器系統丨取出並實際接收於另一回應讯_ 中所接收的狀態變數SV的新值。在步驟35中, 平,在判斷預期 值是否符合來自伺服器系統1而於訊息中所接收的值時,計曾 狀態追蹤資訊的另一值。在傳輸另一回應訊息至用戶端系統2 後,即得出狀態變數的有效值。 由於另一值係基於用戶亂數Ns以及攜帶於另一回應訊息 中的值,複製攜帶於另一回應訊息中的值並不足以使得用戶端 系統2的非法複製⑴献clone)與原始用戶端系統2處於相同 狀態。 本發明並不限於上述之實施例,而可在所附申請專利範圍 I進行任何的修飾與改變。舉例來說,藉由伺服器系統丨所計 算且傳送至用戶端系統2的狀態變數的新值並不一定需要基 於藉由用戶端系統2的輸入而計算出狀態變數的下一有效 值。請求訊息及/或回應訊息在某些情况下可被加密,例如於 23 200828926 接收訊息前’在自狀態變數的有效值取得的_金輸的存在之情 況下。 【圖式簡單說明】 本發明將參考附圖而更詳細地說明如下,其中· 第1圖為依據本發明之-實施烟以執行狀態追礙機帝 之用戶端糸統的示意圖。以及, 第2A圖與第2B圖緣示依據本發明之狀態追蹤機制的 貫方β例之動作與物件流的活動圖㈣加办(Jiagram)。 【主要元件符號說明】 1伺服器系統 2用戶端系統 3 網路 4 ' 5、8介面 6中央處理單元 7、9儲存媒體 視訊處理器 11音訊處理器 Ns伺服器亂數 Nc用戶亂數 sv狀態變數 24 200828926 12、13、14、15、16、17、18、19、20、21、22、23、24、 25、26、277、28、28、30、31、32、33、34、35 步驟
25

Claims (1)

  1. 200828926 十、申請專利範圍: L 一種在伺服器(1)與用戶端系統(2)之通信對話中執行 狀態追蹤機制的方法,其中在通信對話的過程中,僅在該用戶 端系統(2)具有保留在狀態追蹤資訊的一有效值,則提供應用 程序信息至可存取的該用戶端系統(2),包括 傳送攜帶該狀態追蹤資訊的一訊息至該用戶端系統(2), 其特徵在於: _ 在傳送作為輸入的該訊息後,至少以攜帶於該訊息中的該 新值與位於該用戶端系統(2)的一資料,計算該狀態追蹤資訊 的值是否有效。 2·如申請專利範圍第丨項所述的方法,其中包括接收位 於忒用戶端系統(2)的具有該資料,該資料具有一亂數(Nc)。 3·如申請專利範圍第2項所述的方法,其中該伺服器(1) 接收4用戶端系統(2)的該亂數(nc)。 鲁 4·如申請專利範圍第1項至第3項之任一項所述的方 法’更包括在傳送作為輸入的該訊息後,計算至少於該訊息中 的该新值之至少一與該狀態追蹤資訊的該值是否有效,當執行 "亥计异步驟時,該狀態追蹤資訊的至少該值為有效。 5·如申請專利範圍第1項至第4項之任一項所述的方 去,其中该用戶端系統(2)包括多個授權的一組識別碼,該組 辨識碼用以解密相關於該相對授權的加密資訊,包括: 26 200828926 保留一紀錄,該紀錄反映出相關於該組辨識碼的該些多個 授權,以及 在傳送作為另-輪入資料的該訊息後,計算該狀態追縱資 訊的該值是否有效,該另一輸入資料係相關於提供至該用戶端 系統(2)之至少該組辨識碼之每一辨識碼的部份。 6·如申請專利範圍第丨項至第5項之任一項所述的方 法,更包括在使用該用戶端系統(2)的一網路位址傳送該訊息 鲁後,計算該狀態追5從資訊的該值是否有效,較佳地,一位址硬 接線(hard-wired)至該用戶端系統所使用的設備(句,經由一網 路(3),使得該伺服器(1)與該用戶端系統(2)間的通信生效。 7·如申請專利範圍第1項至第6項之任一項所述的方 法,更包括以藉由該伺服器⑴建立並保留至少一亂數(Ns),計 算攜帶於該訊息中之作為輸入的該新值,其中在通信對話開始 時’便傳送該亂數至該用戶端系統(2)。 參 δ·如申請專利範圍第1項至第7項之任一項所述的方 法,其中在接收來自攜帶相關於該狀態追蹤資訊的有效值之資 料忒用戶端系統(2)的一請求訊息時,該應用程序信息被傳送 至該用戶端系統(2)。 9·如申請專利範圍第丨項至第8項之任一項所述的方 法,其中該應用程序信息為加密形式,該應用程序信息被加密 27 200828926 ^在取得-錢時,使肢少部份的綠態 效值而進行解密。 貝Λ之该有 10.如申請專利範圍第i項至
    1L 一種伺服器系統,包括一資料處理嚴开命 體’該資料處理單元與該記憶體 .^己憶 料項至第10項所述的方法。置以貝加如申睛專利範圍 保留狀態追縱機制於執行該通信對話之—用戶端系統(2) 卜其^ ’在通信對話的過程中,僅於保留在該用戶端系統⑺ 的雜怨切錢之值補於有效㈣,自該恤器⑴接收 該應用程序信息並使位於_戶端纽(2)上的—目標申請為 可存取的; Μ 自該伺服器(1)的一訊息中接收該狀態追蹤資訊之—新 值,其特徵在於: 以至少儲存在該用戶端系統(2)之該訊息與一已知資料的 该新值’計算作為輸入的該狀態追蹤資訊之一另一值,以及 28 200828926 巍 以讀另-值取代保留在該用戶蠕系統⑺之該狀態追縱資 訊0 I3.如申請專利範圍第12項所述的方法,更包括在該通 ㈣,始時,取得儲存在該用戶料統⑺中之—已知資 料,忒巳知資料具有—亂數(Nc)的形式。 山/ 士申口月專利範圍® 13項所述的方法,更包括在該用 ❿系、先(2)中產生该亂數⑽,較佳地,在該通信對話開始 攀時,藉由產生-隨機數並傳遞該亂數至該伺服器。 、15·如申請專利範圍第12工員至第14項之任一項所述的 ^法厂、其中該用戶端系統(2)保留多個授權的—組辨識碼,該 =辨識螞用以解密相關於該相對授權的加密資訊,其中該方‘ 匕括十外作為-另一輸入資料之該狀態追蹤資訊的該另— 值忒另—輸入貧料係相關於至少部份的該組辨識碼中之每— 該些辨識碼。 # 16.如申請專利範圍第12項至第15項之任-項所述的 方法,其中在該伺服器(1)與該用戶端系統(2)之通信對話經由 一網路(3)而生效,且其中該用戶端系統(2)在該網路(3)上具有 一位址,較佳地,該位址藉由硬接線的方式耦接於該用戶蠕系 統(2)所使用的設備(4),其巾該方法包括計算該狀態追縱資訊 的該另一值,該另一值作為相關於至少部份的網路位址之—另 一輸入資料。 29 200828926 17·如申請專利範圍第12項至第16項之任〜項所述的 方法,更包括在該通信對話開始時,接收攜帶藉讀飼服器⑴ 所建立之一亂數(Ns)的一訊息,以及 計算該狀態追蹤資訊的該新值之一預期值,該預期值係使 用至少藉该伺服裔(1)所建立的該配數作為輸入,而自該飼服 器(1)於該訊息中被接收。
    18·如申請專利範圍第12項至第17項之任〜項所述的 方法,包括在自該伺服器(1)接收該訊息時,以至少保留在嗲 用戶端系統(2)中之該狀態追蹤資訊的該值,計算該狀態追縱 資訊的該新值之作為輸入的一預期值, 其中,該狀態追縱資訊的該另一值僅用以判斷該預期值是 否符合自賴服n (1)之該訊息中所接收的該值的計算。 19.如申請專利範圍第12項至第18項之任—項所述的 方法’更包括藉由送純括相關於至少部分的該狀態追縱資訊 之資料的-訊息,而請求該應用程序信息的傳輪,該訊息保留 在該用戶端系統(2)中。 20.如申请專利範圍第 方法,更包括: 12項至第19項之任一項所述的 接收具有加密形式的應用程序信息,以及 使用保逼在用戶端系統中之該狀態追縱資訊取得一金 鑰,以解密該加密應用程序信息。 30 200828926 纛 21.如申請專利範圍第12項至第20項之任一項所述的 方法,更包括: 接收加密内文資料的一串流,以及 獲得一金鑰以從接收來自該伺服器(1)之該應用程序信 息,而解密該加密内文資料。 22· —種用戶端系統,包括一資料處理單元(6)與一記憶 體(入9),該資料處理單元與該記憶體係配置以實施如申請專利 • 範圍第12項至第21項之任一項所述的方法。 23. 一種電腦程式,包括一組指令,當該電腦程式整合 於一機械可讀取媒體時,該指令能夠使得該系統具有資訊處理 能力以執行如申請專利範圍第1項至第10項或第12項至第 21項之任一項所述的方法。
    31
TW096134925A 2006-09-21 2007-09-19 Method of implementing a state tracking mechanism in a communications session between a server and a client system TW200828926A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06121051A EP1903740A1 (en) 2006-09-21 2006-09-21 Method for implementing a state tracking mechanism in a communications session between a server and a client system

Publications (1)

Publication Number Publication Date
TW200828926A true TW200828926A (en) 2008-07-01

Family

ID=37709692

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096134925A TW200828926A (en) 2006-09-21 2007-09-19 Method of implementing a state tracking mechanism in a communications session between a server and a client system

Country Status (13)

Country Link
US (1) US8006249B2 (zh)
EP (1) EP1903740A1 (zh)
JP (1) JP5122225B2 (zh)
KR (1) KR101407373B1 (zh)
CN (1) CN101202673B (zh)
AR (1) AR062938A1 (zh)
AU (1) AU2007216943B2 (zh)
BR (1) BRPI0705938A (zh)
CA (1) CA2603456C (zh)
MX (1) MX2007011639A (zh)
RU (1) RU2454708C2 (zh)
TW (1) TW200828926A (zh)
ZA (1) ZA200708102B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11574621B1 (en) * 2014-12-23 2023-02-07 Amazon Technologies, Inc. Stateless third party interactions

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US9152458B1 (en) * 2012-08-30 2015-10-06 Google Inc. Mirrored stateful workers
US10904312B2 (en) * 2014-12-10 2021-01-26 Akamai Technologies, Inc. Server-side prediction of media client steady state
US10855628B2 (en) * 2018-11-30 2020-12-01 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
CN112738218A (zh) * 2020-12-28 2021-04-30 平安消费金融有限公司 基于区块链的跨会话链路追踪方法、装置及存储介质
DE102023000839A1 (de) 2023-03-07 2023-04-20 Mercedes-Benz Group AG Alarmierungssystem eines Fahrzeugs und Verfahren zum Betreiben eines Alarmierungssystems eines Fahrzeugs

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
JPH1051489A (ja) * 1996-07-30 1998-02-20 Nippon Telegr & Teleph Corp <Ntt> 無線パケットフロー制御方法
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6877095B1 (en) * 2000-03-09 2005-04-05 Microsoft Corporation Session-state manager
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
JP2004274134A (ja) 2003-03-05 2004-09-30 Matsushita Electric Ind Co Ltd 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US7870187B2 (en) * 2003-12-31 2011-01-11 Microsoft Corporation Transport agnostic pull mode messaging service
US7346773B2 (en) * 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11574621B1 (en) * 2014-12-23 2023-02-07 Amazon Technologies, Inc. Stateless third party interactions

Also Published As

Publication number Publication date
US20080077938A1 (en) 2008-03-27
EP1903740A1 (en) 2008-03-26
JP2008077664A (ja) 2008-04-03
AR062938A1 (es) 2008-12-17
CA2603456C (en) 2014-12-23
RU2007135047A (ru) 2009-03-27
CN101202673A (zh) 2008-06-18
CN101202673B (zh) 2012-04-04
ZA200708102B (en) 2009-09-30
AU2007216943A1 (en) 2008-04-10
AU2007216943B2 (en) 2011-06-02
KR101407373B1 (ko) 2014-06-13
CA2603456A1 (en) 2008-03-21
RU2454708C2 (ru) 2012-06-27
KR20080027198A (ko) 2008-03-26
JP5122225B2 (ja) 2013-01-16
MX2007011639A (es) 2009-02-10
BRPI0705938A (pt) 2008-07-15
US8006249B2 (en) 2011-08-23

Similar Documents

Publication Publication Date Title
CN1832394B (zh) 用于非对称密钥安全的方法和系统
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
JP3605501B2 (ja) 通信システム、メッセージ処理方法及びコンピュータ・システム
TW200828926A (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
US20130061054A1 (en) Method to control and limit readability of electronic documents
US20040255137A1 (en) Defending the name space
KR101696447B1 (ko) 디지털 콘텐트를 관리하기 위한 방법 및 디바이스
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2009524165A (ja) ネットワークセキュリティシステムおよび方法
JP2005519533A (ja) 通信システム中の複製クライアント識別情報の検出
JP2004537191A (ja) ストリーミングデータを配給する方法及びネットワーク
TW200822653A (en) Digital rights management using trusted processing techniques
JP2007511810A (ja) 乱数関数を利用した実行証明
CN101595490B (zh) 内容分发系统和内容分发方法
KR20010070026A (ko) 정보 기록 매체를 이용한 통신 접속 방법
KR20070063534A (ko) 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理系统
JP2002297551A (ja) 認証システム
JP4239066B2 (ja) クローニング防止方法
JPH08335208A (ja) 代理認証方法及びシステム
JP2004538670A (ja) トランザクションの証明書
CN113949988B (zh) 一种位置保护方法和系统,及存储介质
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法