TW200828926A - Method of implementing a state tracking mechanism in a communications session between a server and a client system - Google Patents
Method of implementing a state tracking mechanism in a communications session between a server and a client system Download PDFInfo
- Publication number
- TW200828926A TW200828926A TW096134925A TW96134925A TW200828926A TW 200828926 A TW200828926 A TW 200828926A TW 096134925 A TW096134925 A TW 096134925A TW 96134925 A TW96134925 A TW 96134925A TW 200828926 A TW200828926 A TW 200828926A
- Authority
- TW
- Taiwan
- Prior art keywords
- value
- client system
- information
- message
- server
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000004891 communication Methods 0.000 title claims abstract description 49
- 230000007246 mechanism Effects 0.000 title claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 238000013475 authorization Methods 0.000 claims description 16
- 230000000694 effects Effects 0.000 claims description 16
- 230000000717 retained effect Effects 0.000 claims description 14
- 239000000463 material Substances 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 230000010365 information processing Effects 0.000 claims 1
- 230000004044 response Effects 0.000 description 26
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 235000014510 cooky Nutrition 0.000 description 3
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 3
- 229910052737 gold Inorganic materials 0.000 description 3
- 239000010931 gold Substances 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 206010011469 Crying Diseases 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 206010003497 Asphyxia Diseases 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000255925 Diptera Species 0.000 description 1
- 208000001613 Gambling Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 210000004185 liver Anatomy 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 235000013311 vegetables Nutrition 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
200828926 九、發明說明: 【發明所屬之技術領域】 本發明係相關於-種在伺服器與用戶端系統之通信對話 中執行狀態追蹤機制的方法。 【先前技術】 在Kristol,D·與Montulli,L·等人所提出,且刊於⑽年 • 八月之網路社會(Internet society)期刊,標題為”http狀態管 理機制,編號RFC 2965之一文中,在此文中描述了原始伺服 裔迗出狀態資訊至使用者代理(useragent)的方式,以及使用者 代理傳回狀悲資訊至原始伺服器的方式。在此文中描述三個標 頭:Cookie、Co〇kie2與Set-C〇〇kie2,其於作用中的原始伺服 器與使用者代理間攜帶狀態資訊,使用者代理使得狀態資訊的 分離之路徑(track)對多個標頭做出回應,以回應每一原始何服 _ 的“頭’其中狀態資訊經由Set-Cookie2接收。狀態資訊 (⑺Okie)的值可為原始伺服器所選定以傳送的任意數。對任何 貝J式Set-Cookie2標頭的人來說,Set_cookie2回應標頭的内文 可為可讀的。假使使用者代理接收Set—cookie2回應標頭,其 中Set-co〇kie2回應標頭的名稱係相同於c〇〇kie的先前已儲存 的名稱的话,新的cookie將取代舊的co〇kie。當舊的co〇kie 傳送請求至原始伺服器時,假使伺服器已儲存可應用於請求的 e〇〇kie的話’則使用者代理具有cookie請求標頭。 5 200828926 已知方法的問題在於防止用戶端系統藉由敕 (intercept)由伺服器所送出的 正版铜戴 (i—e)。 一之新值而被模擬 【發明内容】 在本發明中,需注意的是,在通信對話的過程中, 戶端系統具有狀態追蹤機制的有效值時, 在用 (Application Data)以可存取形式被提供至用才戶纟^用%序信息 之在舰器與用戶端系統之通信對話中執行二 方法包括:傳送攜帶該狀態追师訊之新 Μ制的 系統。 U用戶端 本發明亦相關於-種以採用狀態追縱機制的伺服 通信對話的方法,包括m態追縱機制於執行該触料 之用戶端系統中。其中,在通信對話的過程中,僅於保留 戶端系統的狀態追縱資訊之值相關於有效值時,自飼服 該應用程序信息並使位於戶端系統上的-目標應用°程序 (Target A_cation)為可存取的。以及,自飼服器接收訊息中 之狀態追蹤資訊的新值。 本發明亦關於一種伺服器、一種用戶與一種電腦程式。 本發明之-目的在於提供一種方法、飼服器、用戶端系統 與上述型態的電腦程式,其特徵在於有助於防止任何企圖模擬 6 200828926 同於原始用戶端系統的狀 用戶端系_系統使其無法保持相 態0 目的藉!=本發明而採用狀態追縱機制的方法而達成上述 γ之方叫特徵在於:在魏作騎人的訊息後, 7以攜"於訊息中的新值與保留於用戶端系統的已知資 料’計算狀態輕資訊的值是否有效。
由於在通j。對居的過程中,假使用戶端系統具有狀態追 縱資訊的有效值的話,細程序信息已可存取形式而被送出至 用戶端系統,魅在訊息傳輸後,計算作為保留在用戶端系統 之已知資料之輸人的值之有效性,已知資料對用戶而言為必需 以便持續存取制程序信息。舉例來說,翻程序信息可包括 用以解密加密内文的金錄,加㈣文係藉由條件存取系統 (conditional繼ss system)而展開。由於已知㈣係保留在用戶 端系統中’不必要送出攜帶狀態追蹤資訊的新值之訊息中的已 知資料,以使攔截攜帶新值的訊息的動作無法產生立即的結 果。由於在傳送過後,以攜帶於該訊息中的新值,而計算該狀 ,%追蹤資訊的作為輸入的值亦是有效的,用戶狀態將轉為藉由 祠服器進行判斷,因而可反制(counter)回覆攻擊扣脚attack)。 本發明之一實施例包括取得保留在用戶端系統具有亂數 形式的已知資料。 200828926 亂數或僅使用一次的數字,協助反制用戶端系統之非授 權(unauthorized)複製,即使對已複製(cl〇ne)用戶端系統,亦即 複製(replicate),使得保留在用戶端系統中的已知資料亦可在 執行複製動作時被存取,其後複製動作將中止對話終端的功 能。新的已知資料’例如亂數,可建立於伺服器與用戶端系統 之通信對話的開始。選擇性地,例如亂數的已知#料,係在建 立通信對話前,預先產生於用戶中。 在實施例中,伺服器辨識此亂數,飼服器可自用戶端系統 中接收亂數,舉例來說,在通信對話開始時便進行接收亂數的 動作。舉例來說,I數藉可產生亂數的—種子而為伺服器所辨 識0
此方法所產生的效應為由於I數可藉用戶端系統而產 生,故亂數不需自伺服器傳送到用戶端系统。飼服器可自 端系統辨識出亂數,以致伺服賴用戶端系統兩者 態追蹤資㈣有效值。制是,切狀態追蹤資訊^ (〇ne_WayfUnCti〇n),故無法僅藉由對來自伺服哭至用/ 的多個訊息進行檢視(職㈣的動作而取得狀態/端系統 有效值。此些訊W允許任何人取得保留在用戶貧訊的 資料。 而糸统的已知 8 200828926 依據本發明之方法的實施例包括在傳送作為輸入的訊息 ^計算攜帶於訊息中的新值之至少一以及狀態追縱訊息雜 是否為有效’執行計算步驟時,至少狀態追縱資訊的值為有效。 依據本發明之方法的實補魅生的效麟在傳送声帶 狀態追縱資訊之新值的訊息後,狀態追縱資訊的值將視雜追 蹤:息的原先有效值而定。此將有助於確定通信對話僅於參與 机對治的系統間持續進行,而通信對話的整個期間將持續到 攀訊息的傳送停止為止。 在本發明之一實施例中,其中用戶端系統保留授權的一組 _碼以解密相關於相對授權的加密f訊,該方法包括:保留 一紀錄,此紀錄反映出相關於該組辨識碼的多個授權,以及在 傳送作為另一輸入資料的訊息後,計算狀態追縱資訊的值是否 有效’另-輸入資料係相關於提供至該用戶端系統之至少部份 之該組辨識碼之每一辨識碼。 • 此組授權不需要藉用狀態追縱機制的伺服器而傳送至用 戶端系統,授權可被包括於應用程序信息中,需注意的是,假 使應用程序信息具有狀態追縱資訊的有效值,用戶端系統僅需 配置具有可存取形式的應用程序信息。因此,在此實施例中, 用=系統亦需在傳送作為另—輸人資料之訊息後,計算狀態 ^貝5fl的值是否有效’前述之另—輸人資料係相關於提供至 戶端系統的至少部份之此組辨㈣的每—辨識碼。此步驟的 9 200828926 效用在於不存在保留於伺服器中的紀錄之相關修正的情況 下,無法修改(modify)提供至用戶端系統之該組辨識碼。 本發明之方法的-實施例包括在使用用戶端系統的網路 位址以傳送訊息後,計算狀態追縱資訊的值是否有效,較佳 地,位址藉由硬接線的方式耦接於用戶端系統所使用的設備, 在伺服器與用戶端系統之通信對話係經由一網路而生效。 本發明之方法的實施例有助於反制中間人攻擊(Man出 Φ the middle) ’由於狀恶追縱寅訊的值與伺服器的網路位置相 關’習知通信協定將對此位置進行確認的動作。 本發明之方法的實施例包括在該通信對話開始時,以至少 藉伺服益建立並保留的亂數,而計算攜帶於作為輸入之訊息中 的新值是否有效,其中在通信對話開始時,亂數被送出制用戶 端系統。 本發明之效應在於僅在原先產生I數的伺服器之存在 ⑩ 下,相對地確認用戶端糸統保留於通信對話的狀態。此種情況 將有助於防止用戶端糸統被欺編而沒漏育訊至另^^饲服哭的 可能。 在本發明之方法的一實施例中,在接收來自用戶端系統的 請求訊息時,應用程序信息被提供至用戶端系統,請求資料攜 帶相關於狀態追蹤資訊的資料。 10 200828926 因此’應用程序信息的多重傳輸可在確認用戶端系統人具 有狀態追蹤資訊的有效值後執行。 在本發明之方法的一實施例中,應用程序信息具有加密形 式,此種加密形式是用以在取得之一金鑰的存在下,使用至少 部份的該狀態追蹤資訊之有效值而進行解密。
本發明之效應在於對狀態追蹤資訊之值進行連續、穩固的 蜂認。在不傳送訊息_戶端系統中之變數包含㈣在用戶端 系統中之狀態追縱資訊的值的情況亦有可能存在。t意欲解密 應用程序信息時,保留在舒端系統中之狀態追縱資訊的值之 有效性確認纽地執行於肝端系統端。進—步的效應在於存 取應用程序信息可限制於―間隔時間中,在此間隔時間期間, 用戶端系統處於一特定狀態。 括金繪的多個值 本發明之-效應在於確認狀態追縱資訊的有 戶具有不需以内文資料之每一傳送 使付用 供I有 、破執行的能力,而僅需提 部限制處於特定狀態之用戶端系鱗内《料的存取^ 200828926 根據本發明之另一目H1 料處理單元與記贿,且資料處^伽之錬㈣統包括資 採用依縣㈣記賴細置《實施 根據本發明之再一目 制的飼服器而執行通信對二:=明之以採用狀態追-機 中的新值讀存在好”統的已 2讯息
訊的作為輪入的另一值,以及 而4狀恶追縱資 以另-值取代保留在用戶端系統中之狀態追縱資訊。 的狀明之實施例的效應在於:從飼服^接收到位於訊息中 存訊的新值時,狀態追师訊的有效值僅可於亦儲 中貝科的用戶端系統端取得。已知資料並不包括在訊息 故下—有效值無法藉檢視來自㈤服器的訊息而取得。 本七明之方法的一實施例包括在通信對話開始時,取得儲 存在用戶料_已知資料,已知#料具有亂數的形式。 本發明之一實施例的效應在於,假使用戶端系統並非藉由 已知貝料進行複製的話,複製功能仍然存在直到目前的通信對 活結束為止。 本^明之方法的-實施例包括在用戶端系統端產生礼 數車又佳轉&纽-隨舰並麵信對關辦傳送此亂數 至伺服器。 12 200828926 .蹤資訊 因此,無法藉由僅檢視伺服器與用戶端系统之接續通作或 檢視從舰器到用戶端系統的所有訊息,而取 、, 的多個有效值。 在本發明之方法的-實施例中,其中用戶端系統㈣授權 的一組辨識碼,以解密相關於相對授權之加密資訊,=方法包 括·打狀態追蹤f訊的另—值作為相關於至少部分之此_ 識碼的每一辨識碼之另一輸入資料。
本發明之方法的實施例在於修改該組辨識碼的情況下,將 產生狀態追蹤資訊的無效值。由於展開狀態追縱資訊的值之 故,此值將通用於整個通信對話的期間。 在本發明之方法的-實施例中,其中伺服器與用戶端系統 的通信係經由網路而生效,且其中用戶端系統在網路上具有一 位址,較佳地,此位址以硬接線(hard_wired)的方式耦接於用戶 端系統所使用的設備,此方法包括:對作為相關於至少部分網 路位址之另一輸入資料的狀態追蹤資訊的另一值進行計算。 故,用戶端系統的狀態相關於用以和伺服器通信的網路位 址0 本發明之方法的一實施例包括在通信對話開始時,接收攜 帶伺服器所建立之亂數的訊息,以及,於訊息中接收的狀態追 蹤資訊的新值之預期值,此訊息係藉由計算來自祠服器並至少 使用藉伺服器所建立的亂數作為輸入而得。其中,僅在判斷預 13 200828926 期值疋否符合接收來自祠服器之訊息中的多個值時,計算出狀 態追蹤資訊的另一值。 ▲本發明之方法的實施例之效應在於執行確認,以確定通信 對話仍然於相同伺服器中進行。 本發明之方法的實施例包括在接受到訊息時 ,以至少用戶 端糸統之狀態追蹤資訊的值,而計算於接收於訊息中的狀態追 縱資訊的新值之預期值,此訊息係作為輸入之用。 鲁 *中,僅在判斷預期值符合接收於訊息中的值時,計算狀 態追蹤資訊的另一值,訊息係來自於伺服器。 本發明之一實施例的效應在於用戶端系統能夠確認表面 上自伺服器所接收的訊息係來自於一伺服器,此伺服器係與隨 著用戶端系統的狀態改變而改變的伺服器相同。
本發明之方法的實施例包括藉送出訊息而請求應用程序 信息的傳送,訊息包括相關於保留在用戶端系統的至少部分的 ®狀1|11蹤資訊之H 本發明之方法的實施例的效用在於用戶端系統告知伺服 器其位於可接收應用程序信息的正確狀態中。僅當應用程序信 息被傳送時,將可有助於防止對於非授權用戶端系統之非必要 傳送。 14 200828926 本發明之方法的一實施例包括接收具有加密形式的應用 私序信息,並且使用保留在用戶端系統的狀態追蹤資訊以取得 金鑰,此金鑰係用以解密加密的應用程序信息。 本發明之方法的實施例之效用為當每次用戶端系統嘗試 取得具有可存取形式的應用程序信息時,於用戶端系統端實施 用戶端系統的狀態確認。 本条明之方法的貫施例在於接收加密内文資料的一串 • 流,以及從接收自伺服器之應用程序信息以取得金鑰,而解密 加密内文資料。 上述實施例為條件存取系統或數位版權管理(Digital Right Management,DRM)系統之狀態追蹤機制的應用。 依據本發明之又一目的,依據本發明之用戶端系統包括資 料處理單元與記憶體,配置記憶體以實施依據本發明之一種以 伺服器實施通信對話的方法。 • 依據本發明之另一目的,提供-種電腦程式,其包括一組 指令,當電腦程式整合於機械可讀取媒體時,該指令能夠使得 糸統具有^ §fl處理能力以執行上述方法。 【實施方式】 舰器系心在通信對話中採用具有用戶端系統2之狀態 追縱機制。t料經由網路3而交換(exchange),網路3通常為 一寬頻網路(Wide-Area Network,WAN)。網路可包括多種不 15 200828926 同型態的網路,舉例來說:光學、無線、衛星或公眾交換電話 網路(public switched telephone network)。狀態追縱機制可废用 於具有單向通信型態之通信系統中,即自伺服器系統^至用戶 端系統2。在此所描述之大部分詳細實施例中,資料係雙向傳 輸的。 在例示中,用戶端糸統具有網路介面4、|馬接於中央處理 單兀6並連接至匯流排的介面5、主記憶體7與耦接至儲存媒 • 體9的介面8。介面5更耦接至視訊處理器1〇與音訊處理器 11。用戶端系統2可採用但不限定於個人電腦、遊樂器(games console)、機上盒(set-up b〇x)或其它相似裝置。用戶端系統2 可配置"面(未繪示)至一存取權杖(access token),例如一智 慧卡(smart eard)。可#代地’裝設或暫時儲存在用戶端系統中 的軟體的安全諸(se_ pieee)可執行相同於存取權杖的功 能|此種軟體的安全片段可用以混淆(obfuscate)電腦程式碼, #此舉對於逆向工程師(reverse engineer)來說是困難的。 。用戶端系統2進-步具有用戶軟體模組,此用戶軟體模組 °用戶i^系統2此夠與伺服器系統1進行通信對話。用戶軟 體換與在伺服㈣統丨執行的軟體共同作用以使得伺服器 系統1成夠採用狀態追縱的形式。用戶端系統2設定此種通信 、十舌以便取知用於執行於用戶端系統之内文資料解碼應用之 〜用序&息。此應用程序信息包括授權的辨識碼以解密與解 16 200828926 碼特定音減/或視訊資料串流,蚊音訊及/或視訊資料串冷 可自祠服器系統!、鄰近用戶端系統2的另一祠服器系統^ 攜式儲存媒體而傳送至用戶端系統2。此種授權的辨識石馬传 存在裝置或軟體模組中,軟體模組可作為存取權杖之用。摩用 %序信息額外地包括加密金鑰,其用以解密内文資料。需、、主立 的是,用戶端系統亦可包括執行數位版權管理的應用,以取: 岐資料之加密群組的存取權限。用於此種應用的應用程杯 息將包括多個加密數位版權物件,每一加密數位版權物件可用 以辨識-組内文資料,用戶端系統被授權而可存取此組内文資 料。 /假使應用程序信息具有狀態追蹤資訊的有效值,則用戶端 系統2接收具有可存取形式的應用程序信息,在此例示中,此 有效值為狀悲艾數sv。為防止用戶的簡易複製,狀態變數sv 鲁可儲存在用戶端系統2的例如存取權杖之安全元件中。用戶端 f統2可接收具有加密形式的應用程序信息,不論用戶端系統 m ^ ^ ti: SV(currently valid state variable) ^ -於有效狀,¾¾:數SV存在的情形下,僅具有可解密的應用程 序仏息。補充性或替代性地來說,假使已證明戶系統2具有當 月,J有效狀態變數SV,應用程序信息僅可自伺服器系統i被傳 送至用戶端系統2。 17 200828926 在飼服器系統1的人八 改變,故,飼服哭系^ 數〜於標準間隔期間 值之用玲二 充將迗出訊息至攜帶狀態變數SV的新 任何統2/在改變狀態變數的值後,用戶端系統2的 此種=、7止提供域有可麵形式的程騎息。即使 ΓΓί可用以接收攜帶變數之新值的訊息,其亦需具有保留 數s ^ =統2之已知#料的值。此即由於在傳輪攜帶狀態變 :戶^新值的訊息後,以至少攜帶㈣息中的新值與保留在 用戶、糸統2的已知資料,蔬田 、、猎用戶鳊糸統2而計算狀態變數的 值係,其中訊息係作為輸入之用。 〜在通信對話開始時,重新建立保留在用戶端系統2的已知 f料1僅對於通信對話來說,此已知資料為有效且對於通信對 居而具有特定值。此已知資料可自—次性密碼本(。此伽e pad)取得。為能更有效地防姻戶端祕2的複製,用戶端 系統可產生例如隨機數的已知資料。 ―弟2A圖與第2B圖更詳細地1 會示狀態追縱機制。第2A圖 ^第2B圖沒有緣示出的是,當緣示的操作並非處於執行狀態 日守,僅於用戶端祕具有狀g追蹤f訊的有效值時,用戶端系 統2將持續地接收具有可存取形式的應用程序信息。 —在第一步驟12中,用戶端系統2產生用戶亂數Ne,已知 資_指用戶E數Ne而言。其後(步驟13),產生狀態變數sv 的弟-值’此狀態變數Sv之第—值可為用戶端系統2所選定 200828926 的任意值。狀態變數SV的第一值可為用戶端系統2所隨意選 定的值與一或其它變數之函數,此些變數特別包括了用戶亂數 Nc 〇 在步驟14中,用戶端系統2送出請求訊息至伺服器系統 1以建立新的通信對話,通信對話包括用戶亂數Nc以及狀態 變數SV的第一值。 在步驟15令,伺服器系統1接收請求訊息,在通信對話 開始時,藉由伺服器系統1而自用戶端系統2接收用戶亂數 Nc由於用戶亂數Nc係包括在請求訊息中且藉伺服器系統1 而由此訊息中取出(步驟16)。請求訊息可額外地包括使得伺服 态系統可實施用戶授權的初始驗證(initial verificati〇n)的資 料’以接收請求應用程序信息。 在接收請求訊息後,伺服器系統〗以藉至少伺服器系統i 所建立(步驟17)並保留的伺服器亂數Ns,而計算作為輸入的 新狀態變數值(步驟18R否有效。在通信對話期間,伺服器亂 數Ns係保留在器系統!的記憶體中,但在接下來的步驟 中亚不使用伺服器亂數Ns。伺服器亂數Ns可基於隨機數。在 通信對話開始時,伺服器亂數Ns可傳送至用戶端系統2,亦 即回應送出的回應訊息(步驟19),以回應用戶端系統的回應 讯息。在執行計算過程日f,以至少狀態追縱資訊的值,亦即於 請求訊息中接㈣值,而計算攜帶於請求訊息中之作為輸入的 19 200828926 新狀態變數值是否有效。在當前有效值皆依據所有先前值、以 及伺服器亂數Ns與用戶亂數Nc的情形下,此種方式將鏈接 多個狀態變數值。 如上所述,用戶端系統2可存取授權的一組辨識碼,以解 密相關於多個相對授權的加密資訊。伺服器系統i保留表示相 關於儲存在用戶端系統2的該組辨識碼之授權的紀錄。當計算 結果為新狀態變數值係包括在回應訊息時,伺服器系統丨係作 為提供至用戶端系統2的相關於至少部分之該組辨識碼之每 一辨識碼。 伺服器系統1亦可使用用戶端系統2的網路位址,較佳 地,位址硬接線至網路介面4,例如網路卡實體位址 (MAC-address),此位址為用以計算新狀態變數值之演算法的 輸入以計算餘態變數值是否有效。位址值可使用網路協定
息之狀態變數sv的新值。 用戶蠕系、统2自伺服器系、统!接收回應訊 新值。狀態變數SV的新值係自回應訊息 20 200828926 取回(步驟21)。狀態變數SV的新值並不直接取代先前保留於 用戶端系統2的有效值之狀悉變數的值。 藉用戶端系統2所接收的回應訊息亦攜帶伺服器亂數 Ns,此伺服器亂數Ns係在通信對話開始時藉由伺服器而建 立,用戶端系統2自回應訊息取得伺服器亂數(步驟22)。 在步驟23中,計算接收自伺服器系統1之回應訊息之狀態變 數的新值之一預期值,此預期值不僅可至少為作為輸入的伺服 ⑩德數Ns ’且亦為產生於步驟巾之狀態變數值以及該組授 權辨識碼與用戶端系統2的網路位址。 假使所計算的預期值符合自伺服器系統丨接收於回應訊 息中的狀態變數值,則用戶端系統2接著以回應訊息中的新值 與儲存在用戶端系統t的已知資料,而計算(步驟24)作為輸入 之狀悲追蹤資訊的另—值,已知資料也就是伺服器亂數犯, • 以及該組授權辨識碼和用戶端系統2的網路位址。此另一值取 代保留在用戶端系統2之狀態變數值,且用以建立已授權的用 戶鳊系統2以接收具有可存取形式的應用程序信息。 在傳輪作為輸入的回應訊息後,依據攜帶於訊息中的新值 舁用戶亂數Nc,伺服器系統1亦可計算(步驟25)狀態追蹤資 濃的值疋否有效。此種方式將使得當提供應具有可存取形式的 用耘序信息至用戶端系統2時,確認用戶端系統2的狀態可被 確認。 21 200828926 在通信對話的過程中,用戶端系統2可送出另些請求訊包 (步驟26),在另些請求訊息中包括相關於至少部分=留在2 戶端系統2之狀態變數SV的值之資料。為回應每—或僅部分 的請求訊息’伺服器系統i將實施第2B圖所繪示的步驟。 -旦接收到請求訊息(步驟功,飼服器系統丨取得攜帶於 請求訊息(步驟28)中的狀態變數值,假使取出的值符合步驟 25中所計算之預期值的話,做器系統丨產生新狀態變數值 (步驟29)。 作為輸人陳狀態變數值可於錢步财進行計算以確 w狀艾數值、飼服裔敗數Ns、該組授權辨識碼與用戶端系 統2的網路仙:目前是否㈣有效。赌_數值係於另一回 應訊息中被送出至用戶端系統2。同樣地,在步驟31中,以 於步驟30中所送出的新狀態變數值與用戶亂數^^^,以及基於 表示用以解密相關於送至用戶端系統2的該組辨識碼之加密 資訊的授權之紀錄的資料,而計算出作為輸入之狀態變數的下 一有效值。 僅於應用程序信息之接下來的請求包括計算出下一有效 值之狀悲變數的值時,可配置伺服器系統1以提供應用程序信 息。補充性或替代性地來說,伺服器系統i可提供一金鑰至用 以加始、應用程序信息之系統,此金鑰係基於狀態變數的下一有 22 200828926 效值,以祕具有下-姐㈣用戶端Μ可解密助程序作 息。 ° 用戶端系統2接收另一回應訊息(步驟32),用戶端系統 計算狀態追蹤資訊的新值之預期值,狀態追蹤資訊係至小使用 伺服裔亂數Ns與作為輸入的先前有效狀態變數值(步驟Β) 接收於來自伺服器系統丨的另一回應訊息。在步驟34中,=
戶端系統2亦自伺服器系統丨取出並實際接收於另一回應讯_ 中所接收的狀態變數SV的新值。在步驟35中, 平,在判斷預期 值是否符合來自伺服器系統1而於訊息中所接收的值時,計曾 狀態追蹤資訊的另一值。在傳輸另一回應訊息至用戶端系統2 後,即得出狀態變數的有效值。 由於另一值係基於用戶亂數Ns以及攜帶於另一回應訊息 中的值,複製攜帶於另一回應訊息中的值並不足以使得用戶端 系統2的非法複製⑴献clone)與原始用戶端系統2處於相同 狀態。 本發明並不限於上述之實施例,而可在所附申請專利範圍 I進行任何的修飾與改變。舉例來說,藉由伺服器系統丨所計 算且傳送至用戶端系統2的狀態變數的新值並不一定需要基 於藉由用戶端系統2的輸入而計算出狀態變數的下一有效 值。請求訊息及/或回應訊息在某些情况下可被加密,例如於 23 200828926 接收訊息前’在自狀態變數的有效值取得的_金輸的存在之情 況下。 【圖式簡單說明】 本發明將參考附圖而更詳細地說明如下,其中· 第1圖為依據本發明之-實施烟以執行狀態追礙機帝 之用戶端糸統的示意圖。以及, 第2A圖與第2B圖緣示依據本發明之狀態追蹤機制的 貫方β例之動作與物件流的活動圖㈣加办(Jiagram)。 【主要元件符號說明】 1伺服器系統 2用戶端系統 3 網路 4 ' 5、8介面 6中央處理單元 7、9儲存媒體 視訊處理器 11音訊處理器 Ns伺服器亂數 Nc用戶亂數 sv狀態變數 24 200828926 12、13、14、15、16、17、18、19、20、21、22、23、24、 25、26、277、28、28、30、31、32、33、34、35 步驟
25
Claims (1)
- 200828926 十、申請專利範圍: L 一種在伺服器(1)與用戶端系統(2)之通信對話中執行 狀態追蹤機制的方法,其中在通信對話的過程中,僅在該用戶 端系統(2)具有保留在狀態追蹤資訊的一有效值,則提供應用 程序信息至可存取的該用戶端系統(2),包括 傳送攜帶該狀態追蹤資訊的一訊息至該用戶端系統(2), 其特徵在於: _ 在傳送作為輸入的該訊息後,至少以攜帶於該訊息中的該 新值與位於該用戶端系統(2)的一資料,計算該狀態追蹤資訊 的值是否有效。 2·如申請專利範圍第丨項所述的方法,其中包括接收位 於忒用戶端系統(2)的具有該資料,該資料具有一亂數(Nc)。 3·如申請專利範圍第2項所述的方法,其中該伺服器(1) 接收4用戶端系統(2)的該亂數(nc)。 鲁 4·如申請專利範圍第1項至第3項之任一項所述的方 法’更包括在傳送作為輸入的該訊息後,計算至少於該訊息中 的该新值之至少一與該狀態追蹤資訊的該值是否有效,當執行 "亥计异步驟時,該狀態追蹤資訊的至少該值為有效。 5·如申請專利範圍第1項至第4項之任一項所述的方 去,其中该用戶端系統(2)包括多個授權的一組識別碼,該組 辨識碼用以解密相關於該相對授權的加密資訊,包括: 26 200828926 保留一紀錄,該紀錄反映出相關於該組辨識碼的該些多個 授權,以及 在傳送作為另-輪入資料的該訊息後,計算該狀態追縱資 訊的該值是否有效,該另一輸入資料係相關於提供至該用戶端 系統(2)之至少該組辨識碼之每一辨識碼的部份。 6·如申請專利範圍第丨項至第5項之任一項所述的方 法,更包括在使用該用戶端系統(2)的一網路位址傳送該訊息 鲁後,計算該狀態追5從資訊的該值是否有效,較佳地,一位址硬 接線(hard-wired)至該用戶端系統所使用的設備(句,經由一網 路(3),使得該伺服器(1)與該用戶端系統(2)間的通信生效。 7·如申請專利範圍第1項至第6項之任一項所述的方 法,更包括以藉由該伺服器⑴建立並保留至少一亂數(Ns),計 算攜帶於該訊息中之作為輸入的該新值,其中在通信對話開始 時’便傳送該亂數至該用戶端系統(2)。 參 δ·如申請專利範圍第1項至第7項之任一項所述的方 法,其中在接收來自攜帶相關於該狀態追蹤資訊的有效值之資 料忒用戶端系統(2)的一請求訊息時,該應用程序信息被傳送 至該用戶端系統(2)。 9·如申請專利範圍第丨項至第8項之任一項所述的方 法,其中該應用程序信息為加密形式,該應用程序信息被加密 27 200828926 ^在取得-錢時,使肢少部份的綠態 效值而進行解密。 貝Λ之该有 10.如申請專利範圍第i項至1L 一種伺服器系統,包括一資料處理嚴开命 體’該資料處理單元與該記憶體 .^己憶 料項至第10項所述的方法。置以貝加如申睛專利範圍 保留狀態追縱機制於執行該通信對話之—用戶端系統(2) 卜其^ ’在通信對話的過程中,僅於保留在該用戶端系統⑺ 的雜怨切錢之值補於有效㈣,自該恤器⑴接收 該應用程序信息並使位於_戶端纽(2)上的—目標申請為 可存取的; Μ 自該伺服器(1)的一訊息中接收該狀態追蹤資訊之—新 值,其特徵在於: 以至少儲存在該用戶端系統(2)之該訊息與一已知資料的 该新值’計算作為輸入的該狀態追蹤資訊之一另一值,以及 28 200828926 巍 以讀另-值取代保留在該用戶蠕系統⑺之該狀態追縱資 訊0 I3.如申請專利範圍第12項所述的方法,更包括在該通 ㈣,始時,取得儲存在該用戶料統⑺中之—已知資 料,忒巳知資料具有—亂數(Nc)的形式。 山/ 士申口月專利範圍® 13項所述的方法,更包括在該用 ❿系、先(2)中產生该亂數⑽,較佳地,在該通信對話開始 攀時,藉由產生-隨機數並傳遞該亂數至該伺服器。 、15·如申請專利範圍第12工員至第14項之任一項所述的 ^法厂、其中該用戶端系統(2)保留多個授權的—組辨識碼,該 =辨識螞用以解密相關於該相對授權的加密資訊,其中該方‘ 匕括十外作為-另一輸入資料之該狀態追蹤資訊的該另— 值忒另—輸入貧料係相關於至少部份的該組辨識碼中之每— 該些辨識碼。 # 16.如申請專利範圍第12項至第15項之任-項所述的 方法,其中在該伺服器(1)與該用戶端系統(2)之通信對話經由 一網路(3)而生效,且其中該用戶端系統(2)在該網路(3)上具有 一位址,較佳地,該位址藉由硬接線的方式耦接於該用戶蠕系 統(2)所使用的設備(4),其巾該方法包括計算該狀態追縱資訊 的該另一值,該另一值作為相關於至少部份的網路位址之—另 一輸入資料。 29 200828926 17·如申請專利範圍第12項至第16項之任〜項所述的 方法,更包括在該通信對話開始時,接收攜帶藉讀飼服器⑴ 所建立之一亂數(Ns)的一訊息,以及 計算該狀態追蹤資訊的該新值之一預期值,該預期值係使 用至少藉该伺服裔(1)所建立的該配數作為輸入,而自該飼服 器(1)於該訊息中被接收。18·如申請專利範圍第12項至第17項之任〜項所述的 方法,包括在自該伺服器(1)接收該訊息時,以至少保留在嗲 用戶端系統(2)中之該狀態追蹤資訊的該值,計算該狀態追縱 資訊的該新值之作為輸入的一預期值, 其中,該狀態追縱資訊的該另一值僅用以判斷該預期值是 否符合自賴服n (1)之該訊息中所接收的該值的計算。 19.如申請專利範圍第12項至第18項之任—項所述的 方法’更包括藉由送純括相關於至少部分的該狀態追縱資訊 之資料的-訊息,而請求該應用程序信息的傳輪,該訊息保留 在該用戶端系統(2)中。 20.如申请專利範圍第 方法,更包括: 12項至第19項之任一項所述的 接收具有加密形式的應用程序信息,以及 使用保逼在用戶端系統中之該狀態追縱資訊取得一金 鑰,以解密該加密應用程序信息。 30 200828926 纛 21.如申請專利範圍第12項至第20項之任一項所述的 方法,更包括: 接收加密内文資料的一串流,以及 獲得一金鑰以從接收來自該伺服器(1)之該應用程序信 息,而解密該加密内文資料。 22· —種用戶端系統,包括一資料處理單元(6)與一記憶 體(入9),該資料處理單元與該記憶體係配置以實施如申請專利 • 範圍第12項至第21項之任一項所述的方法。 23. 一種電腦程式,包括一組指令,當該電腦程式整合 於一機械可讀取媒體時,該指令能夠使得該系統具有資訊處理 能力以執行如申請專利範圍第1項至第10項或第12項至第 21項之任一項所述的方法。31
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06121051A EP1903740A1 (en) | 2006-09-21 | 2006-09-21 | Method for implementing a state tracking mechanism in a communications session between a server and a client system |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200828926A true TW200828926A (en) | 2008-07-01 |
Family
ID=37709692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW096134925A TW200828926A (en) | 2006-09-21 | 2007-09-19 | Method of implementing a state tracking mechanism in a communications session between a server and a client system |
Country Status (13)
Country | Link |
---|---|
US (1) | US8006249B2 (zh) |
EP (1) | EP1903740A1 (zh) |
JP (1) | JP5122225B2 (zh) |
KR (1) | KR101407373B1 (zh) |
CN (1) | CN101202673B (zh) |
AR (1) | AR062938A1 (zh) |
AU (1) | AU2007216943B2 (zh) |
BR (1) | BRPI0705938A (zh) |
CA (1) | CA2603456C (zh) |
MX (1) | MX2007011639A (zh) |
RU (1) | RU2454708C2 (zh) |
TW (1) | TW200828926A (zh) |
ZA (1) | ZA200708102B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11574621B1 (en) * | 2014-12-23 | 2023-02-07 | Amazon Technologies, Inc. | Stateless third party interactions |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008035450A1 (fr) * | 2006-09-20 | 2008-03-27 | Secured Communications, Inc. | Authentification par un identifiant ponctuel |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
US9152458B1 (en) * | 2012-08-30 | 2015-10-06 | Google Inc. | Mirrored stateful workers |
US10904312B2 (en) * | 2014-12-10 | 2021-01-26 | Akamai Technologies, Inc. | Server-side prediction of media client steady state |
US10855628B2 (en) * | 2018-11-30 | 2020-12-01 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and information processing method |
CN112738218A (zh) * | 2020-12-28 | 2021-04-30 | 平安消费金融有限公司 | 基于区块链的跨会话链路追踪方法、装置及存储介质 |
DE102023000839A1 (de) | 2023-03-07 | 2023-04-20 | Mercedes-Benz Group AG | Alarmierungssystem eines Fahrzeugs und Verfahren zum Betreiben eines Alarmierungssystems eines Fahrzeugs |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5633931A (en) * | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
JPH1051489A (ja) * | 1996-07-30 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 無線パケットフロー制御方法 |
US5796952A (en) * | 1997-03-21 | 1998-08-18 | Dot Com Development, Inc. | Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database |
US6877095B1 (en) * | 2000-03-09 | 2005-04-05 | Microsoft Corporation | Session-state manager |
GB2384402B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
JP2004274134A (ja) | 2003-03-05 | 2004-09-30 | Matsushita Electric Ind Co Ltd | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント |
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
US7466824B2 (en) * | 2003-10-09 | 2008-12-16 | Nortel Networks Limited | Method and system for encryption of streamed data |
US7870187B2 (en) * | 2003-12-31 | 2011-01-11 | Microsoft Corporation | Transport agnostic pull mode messaging service |
US7346773B2 (en) * | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
JP4264650B2 (ja) * | 2004-04-07 | 2009-05-20 | ソニー株式会社 | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム |
JP3814620B2 (ja) * | 2004-10-15 | 2006-08-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
-
2006
- 2006-09-21 EP EP06121051A patent/EP1903740A1/en not_active Withdrawn
-
2007
- 2007-09-19 TW TW096134925A patent/TW200828926A/zh unknown
- 2007-09-19 CA CA2603456A patent/CA2603456C/en not_active Expired - Fee Related
- 2007-09-20 RU RU2007135047/08A patent/RU2454708C2/ru not_active IP Right Cessation
- 2007-09-20 AU AU2007216943A patent/AU2007216943B2/en not_active Ceased
- 2007-09-20 JP JP2007244239A patent/JP5122225B2/ja not_active Expired - Fee Related
- 2007-09-20 ZA ZA200708102A patent/ZA200708102B/en unknown
- 2007-09-20 BR BRPI0705938-8A patent/BRPI0705938A/pt not_active IP Right Cessation
- 2007-09-21 CN CN200710308182.9A patent/CN101202673B/zh not_active Expired - Fee Related
- 2007-09-21 MX MX2007011639A patent/MX2007011639A/es unknown
- 2007-09-21 US US11/859,239 patent/US8006249B2/en not_active Expired - Fee Related
- 2007-09-21 KR KR1020070096453A patent/KR101407373B1/ko not_active IP Right Cessation
- 2007-09-21 AR ARP070104179A patent/AR062938A1/es unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11574621B1 (en) * | 2014-12-23 | 2023-02-07 | Amazon Technologies, Inc. | Stateless third party interactions |
Also Published As
Publication number | Publication date |
---|---|
US20080077938A1 (en) | 2008-03-27 |
EP1903740A1 (en) | 2008-03-26 |
JP2008077664A (ja) | 2008-04-03 |
AR062938A1 (es) | 2008-12-17 |
CA2603456C (en) | 2014-12-23 |
RU2007135047A (ru) | 2009-03-27 |
CN101202673A (zh) | 2008-06-18 |
CN101202673B (zh) | 2012-04-04 |
ZA200708102B (en) | 2009-09-30 |
AU2007216943A1 (en) | 2008-04-10 |
AU2007216943B2 (en) | 2011-06-02 |
KR101407373B1 (ko) | 2014-06-13 |
CA2603456A1 (en) | 2008-03-21 |
RU2454708C2 (ru) | 2012-06-27 |
KR20080027198A (ko) | 2008-03-26 |
JP5122225B2 (ja) | 2013-01-16 |
MX2007011639A (es) | 2009-02-10 |
BRPI0705938A (pt) | 2008-07-15 |
US8006249B2 (en) | 2011-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1832394B (zh) | 用于非对称密钥安全的方法和系统 | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
JP3605501B2 (ja) | 通信システム、メッセージ処理方法及びコンピュータ・システム | |
TW200828926A (en) | Method of implementing a state tracking mechanism in a communications session between a server and a client system | |
US20130061054A1 (en) | Method to control and limit readability of electronic documents | |
US20040255137A1 (en) | Defending the name space | |
KR101696447B1 (ko) | 디지털 콘텐트를 관리하기 위한 방법 및 디바이스 | |
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
JP2009524165A (ja) | ネットワークセキュリティシステムおよび方法 | |
JP2005519533A (ja) | 通信システム中の複製クライアント識別情報の検出 | |
JP2004537191A (ja) | ストリーミングデータを配給する方法及びネットワーク | |
TW200822653A (en) | Digital rights management using trusted processing techniques | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
CN101595490B (zh) | 内容分发系统和内容分发方法 | |
KR20010070026A (ko) | 정보 기록 매체를 이용한 통신 접속 방법 | |
KR20070063534A (ko) | 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 | |
JP2011070513A (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
CN116167017A (zh) | 一种基于区块链技术的鞋类原创设计ai数字版权管理系统 | |
JP2002297551A (ja) | 認証システム | |
JP4239066B2 (ja) | クローニング防止方法 | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
JP2004538670A (ja) | トランザクションの証明書 | |
CN113949988B (zh) | 一种位置保护方法和系统,及存储介质 | |
JP2004280401A (ja) | コンテンツ配信システム、装置及びプログラム | |
JP3999527B2 (ja) | コンピュータネットワークの認証方法及びデータ配信方法 |