JP5185926B2 - アンチ・エミュレーション機構を備えた、サービスを提供する装置、システム及び方法 - Google Patents

アンチ・エミュレーション機構を備えた、サービスを提供する装置、システム及び方法 Download PDF

Info

Publication number
JP5185926B2
JP5185926B2 JP2009508361A JP2009508361A JP5185926B2 JP 5185926 B2 JP5185926 B2 JP 5185926B2 JP 2009508361 A JP2009508361 A JP 2009508361A JP 2009508361 A JP2009508361 A JP 2009508361A JP 5185926 B2 JP5185926 B2 JP 5185926B2
Authority
JP
Japan
Prior art keywords
service
verifying
receiving
client
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009508361A
Other languages
English (en)
Other versions
JP2009536383A (ja
Inventor
デュラン,アラン
イーン,オリヴィエ
ディエール,エリク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2009536383A publication Critical patent/JP2009536383A/ja
Application granted granted Critical
Publication of JP5185926B2 publication Critical patent/JP5185926B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は一般にネットワークに関し、特にクライアントサーバ・ネットワークにおけるセキュアなサービス提供に関する。
クライアントにサービスを提供するサーバを有することがネットワークにおいて非常に一般的である。通常はユーザにあるクライアントはサービスをサーバから要求する。このサーバは、通常、サービスにアクセスする権利をクライアントが有している旨の検証後にサービスをクライアントに提供する。前述のサービスの例には、ビデオオンデマンド、文書の印刷や、施錠されたドアの開錠がある。
残念ながら、前述のサービスへのアクセスを得ることを、そうする権利を有することなしに試行する人々(いわゆる「ハッカー」や「海賊」)が存在している。この目的で、前述の人々は、ネットワーク内のセキュリティ解決策をだしぬくために種々の手法を用いる。
ハッカーの作業をくじこうとする解決策の1つに相互認証がある。すなわち、クライアントはサーバが真のサーバであることを確実にするよう認証し、逆も同様である。認証は、有効な、又は署名された識別情報の提示、ユーザ名及び関連したパスワードの提示、又は対称暗号法若しくは非対称暗号法が関係するプロトコルを用いて行うことができる。
別の解決策は、その秘密を回復するか又はその挙動を修正するためにリバースエンジニアリングすることが難しいそのクローズド・プラットフォームを用いることである。認証などの他の解決策とともに通常用いるこの解決策は例えば、ゲーム・ステーション(例えば、プレイステーションやXボックス)、有料TVシステムのセットトップ・ボックス、トリプルプレイ・モデム(例えば、フリーボックスやライブボックス)や携帯電話機に用いられている。これは当然、アーキテクチャの多様性にその強みが起因するということができるパソコン(PC)とはかなり異なる。
サーバを模倣するのに十分であるようにクローズド・プラットフォームをエミュレートすることは難しい一方、これが不可能でないことが明らかになった。この課題に対する標準的な解決策は、取り消しである。クライアントが破られたことをシステム権限が知った場合、そのクライアントは取り消しリストに載せられる。認証中、サーバはまず、クライアントが取り消しリストに載っているかを検証し、肯定の場合、サービスを拒否する。本出願では、「プラットフォームをエミュレートする」ことは、エミュレートするプラットフォームが、特定のハードウェアを使用することを目的とするか、特定のオペレーティング・システムを使用することを目的とするか、特定のアプリケーションを実行することを目的とするか、又はそれらの組み合わせを目的とする。更に、クライアントがエミュレートされていないことを検証することは、特定のハードウェアを使用するか、特定のオペレーティング・システムを使用するか、特定のアプリケーションを実行するか、又はそれらの組み合わせであることを検証することを意味する。
取り消しが効率的であるためには、システム権限は、装置が破られたことを知っている必要がある。このことには長い時間がかかり得る。この間、ハッカーは、サービスを享受し続けるか、又は、更に悪いことには、多くの人々がサービスを利用することができるように装置をエミュレートする方法を他の人々に知らせることができる。
よって、現行のセキュリティ解決策を改良し、クライアント装置をハッカーがエミュレートすることをより困難にする解決策に対する必要性が存在している。
本発明は前述の解決策を提供する。
第1の局面では、本発明は、装置にサービスを提供する方法に関する。装置に関連付けられた識別情報、及び装置が所望するサービスの識別子が受信される。方法は次いで、所望のサービスにアクセスするよう識別情報が認可されており、装置がエミュレートされていないことを検証する。サービスは次いで、装置に提供される。
好ましい実施例では、サービスは、スクランブルされたコンテンツの提供であり、サービスは、コンテンツをスクランブル解除し、スクランブルされたコンテンツを提供するために必要な少なくとも1つの鍵を提供することにより、提供される。
第2の局面では、本発明は、装置にサービスを提供するよう適合されたシステムに関する。システム・サーバは、装置に関連付けられた識別情報、及び装置が所望するサービスの識別子を受信して、所望のサービスへのアクセスが識別情報によって認可され、装置がエミュレートされていない旨を検証するよう適合される。サービス・サーバは、サービスをクライアントに提供するよう適合され、システム・サーバは、サービスをクライアントに提供する旨をサービス・サーバに指示するよう更に適合される。
好ましい実施例では、サービス・サーバは、スクランブルされたコンテンツをクライアントに提供するよう適合されたコンテンツ・サーバであり、システム・サーバは、コンテンツのスクランブル解除に必要な少なくとも1つの鍵をクライアントに提供するよう更に適合される。
効果的には、システムは、提供するためのコンテンツを作成し、スクランブルされたコンテンツをコンテンツ・サーバに提供し、対応する少なくとも1つのスクランブル解除鍵をシステム・サーバに提供するよう適合されたコンテンツ・プリプロセッサを更に備える。
第3の局面では、本発明は、通信装置を介してシステム・サーバに、クライアントに関連付けられた識別情報、及び所望のサービスの識別子を送出して、クライアントがエミュレートされていない旨をシステム・サーバに対して証明するための少なくとも1つの動作を行い、通信装置を介して所望のサービスを受信するよう適合されたプロセッサを備えるクライアントに関する。
第4の局面では、本発明は、装置にサービスを提供するよう適合されたシステム・サーバに関する。システム・サーバは、装置に関連付けられた識別情報、及び装置が所望するサービスの識別子を受信して、所望のサービスへのアクセスが識別情報によって認可され、装置がエミュレートされていない旨を検証し、サービスを装置に提供する旨をサービス・サーバに指示するよう適合される。
次に、本発明の好ましい構成を、例として、添付図面を参照して説明する。
以下の説明はビデオオンデマンドの提供に関するが、これは単に一例であり、他のサービスをクライアントに提供することができる。
図1は、本発明が使用されるネットワーク100を示す。クライアント110は、システム・サーバ120及びコンテンツ・サーバ130と相互作用するよう適合される。更に、システム・サーバ120及びコンテンツ・サーバ130と相互作用するよう適合されたコンテンツ・プリプロセッサ140が存在している。(システム・サーバ120のプロセッサ121以外は)クライアント110についてのみ示しているが、各装置110、120、130、140には、少なくともプロセッサ(CPU)111、メモリ112、及び通信インタフェース(I/O)113が備えられる。システム・サーバ120、コンテンツ・サーバ130、及び/又は、コンテンツ・プリプロセッサ140の何れかの組み合わせが、1つの物理装置を共同使用するか、又は1つの物理装置内に実際に実施され得る。更に、各装置は、複数の物理装置内に物理的に実施され得る。
図2は、本発明によるサービス提供の方法の好ましい実施例を示す。第1の段階では、コンテンツ・プリプロセッサ140は、好ましくは、コンテンツ単位(楽曲や映画シーンなど)毎に一コンテンツ・スクランブル鍵Kcontを使用してコンテンツCをスクランブルすることにより、コンテンツ210を作成する。コンテンツ・プリプロセッサ140は、コンテンツ・スクランブル鍵をシステム・サーバ120に送出し(212)、更に、スクランブルされたコンテンツC’をコンテンツ・サーバ130に送出する。コンテンツの作成は、コンテンツCをアクセスするためにクライアント110がシステム・サーバ120に連絡する場合にも、コンテンツ提供前のいつでも行うことができる。
コンテンツの作成は、更に、経時的に、一回又は複数回、更新することができる。好ましい実施例では、AES−128(すなわち、128ビット鍵による高度暗号化標準暗号化)が、コンテンツのスクランブルのために使用される。
第1の段階と第2の段階との間の境界線は、図2中、点線で示している。
第2の段階は、ユーザが、コンテンツ216の1つ又は複数の項目を選択すると始まる。本願明細書では以下、説明を明確にするために一項目のみを使用する。クライアント210は、システム・サーバ120に連絡し、セキュアな接続(好ましくは、周知の通り、セキュア・ソケット・レイヤ(SSL)接続)を確立する(218)。この工程では、クライアントとサーバは、共有トンネル鍵KSSLに同意する。標準的な使用法では、SSLは、クライアントがサーバを認証することを可能にする。クライアントが証明書を有する場合、SSLをクライアントの認証にも使用することが可能である。しかし、本発明の好ましい実施例では、クライアントは証明書を有していない。クライアント110は次いで、システム・サ―バ120に、識別情報(ID)(例えば、クライアント識別情報又はユーザ識別情報)、及び少なくとも1つのコンテンツ識別子(CONT_ID)を、接続を介して転送する(220)。本発明の好ましい実施例では、識別情報は、鍵KSSLによって暗号化されて送出される。識別情報(ID)及び識別子(CONT_ID)を受信すると、システム・サーバ120は、選択されたコンテンツにアクセスすることをユーザ又はクライアントが認可されている旨を検証する(222)。よって、クライアント及びサーバはこの工程で相互に認証したことが分かり得る。
検証222が首尾良く行われた場合、システム・サーバ120は次いで、適切なプラットフォーム上でクライアント110が実行している(すなわち、エミュレートされていない)旨を検証する(224)。適切なプラットフォームというのは、それが、期待されたプロセッサを使用し、期待されたオペレーティング・システムを動作させ、期待されたアプリケーションを実行することを意味する。これは例えば、アプリケーションをクライアント110に転送し、クライアント110がアプリケーションをクリティカル・モードで(すなわち、中断なしで)実行し、計算に必要なサイクルの数をシステム・サーバ120に戻す旨を要求することによって行うことができる。サイクルの数が正しい旨をシステム・サ―バ120が検証することが可能であるので、したがって、このことは、少なくとも、クライアント110がエミュレートされない確率を大いに増加させ得る。別の可能性としては、暗号チャレンジをクライアント110に送出するということがある。暗号チャレンジは、解くために所定数の反復を必要とし、クライアント110は、暗号チャレンジを解くと、反復数を返し、場合によっては、結果を返す。エミュレートされたクライアントは暗号チャンレンジを解くことができる一方、期待数の反復で解くクライアントをエミュレートすることは難しい。暗号チャレンジの一例には、鍵サーチがある。例えば、クライアントは、暗号化されていないテキスト、及びテキストの暗号化バージョンを受信し、次いで、所定のアルゴリズムに従って暗号化鍵をサーチする。そういうものとして、少なくとも、別の可能性によっても、クライアント110がエミュレートされていない確率が大いに増加する。
検証222又は検証224が失敗した場合、システム・サーバ120は、クライアント110との取引を中断する。
クライアント110が「非エミュレーション」検証224に合格した場合、システム・サーバ120は、コンテンツ・スクランブル鍵Kcontをクライアント110に送出し(226)、コンテンツをクライアント110に提供することができる旨をコンテンツ・サーバ130に通知する(228)。好ましい実施例では、コンテンツ・スクランブル鍵Kcontは、鍵SSLで暗号化されて送出される。コンテンツ・サーバ130は次いで、スクランブルされたコンテンツC’をクライアント110に提供する(230)。クライアント110は、システム・サーバ120から受信されたコンテンツ・スクランブル鍵Kcontを使用してコンテンツをスクランブル解除し、ユーザにアクセス可能にする(232)ことができる。クローズド・プラットフォームの場合、Kcontは、通常、エンド・ユーザには利用可能でない。よって、エンド・ユーザは、平文のディジタル・コンテンツにアクセスすることができないことがあり得る。
よって、本発明は、サービスが真のクライアントに提供され、エミュレートされているクライアントに提供されない可能性を増加させるシステム及び方法を提供する。
本発明は例として説明しているに過ぎず、詳細の修正は、本発明の範囲から逸脱しない限り、行うことが可能である。
更に、一物理装置が、2つ以上の前述の物理装置の機能を収容することも可能である。
本明細書、並びに(該当する場合)特許請求の範囲、及び添付図面に記載された各構成は、別個に備えても、何れの適切な組み合わせで備えてもよい。ハードウェアで実現されるものとして記載した構成は、ソフトウェアによっても実現することができ、逆も同様である。接続は適宜、無線接続又は有線接続(必ずしも直接又は専用でなくてよい)として実現することができる。
特許請求の範囲記載の参照符号は、例証の目的に過ぎず、特許請求の範囲記載の範囲を限定する効果を何ら有しないものとする。
本発明の好ましい実施例によるシステムを示す図である。 本発明の好ましい実施例によるサービス提供の方法を示す図である。

Claims (6)

  1. 装置にサービスを提供する方法であって、
    前記装置に関連付けられた識別情報を受信する工程と、
    前記装置が所望するサービスの識別子を受信する工程と、
    前記所望されるサービスへのアクセスが前記識別情報によって認可されている旨を検証する工程と、
    アプリケーションを前記装置に送出する工程、
    クリティカル・モードで前記アプリケーションを実行する旨を前記装置に要求する工程、
    応答を前記装置から受信する工程であって、前記応答が、計算に必要なサイクルの数を含む工程、及び
    前記受信されたサイクルの数が、期待された数のサイクルに対応する旨を検証する工程
    により、
    前記装置がエミュレートされていない旨を検証する工程と、
    前記サービスを前記装置に提供する工程と
    を含む方法。
  2. 装置にサービスを提供する方法であって、
    前記装置に関連付けられた識別情報を受信する工程と、
    前記装置が所望するサービスの識別子を受信する工程と、
    前記所望されるサービスへのアクセスが前記識別情報によって認可されている旨を検証する工程と、
    前記装置に暗号チャレンジを送出する工程であって、前記暗号チャレンジが、解くためにいくつかの反復を必要とする工程、
    前記暗号チャレンジを解くために前記装置が要求する反復数を前記装置から受信する工程、及び
    前記反復数が、期待された数の反復に対応する旨を検証する工程
    により、
    前記装置がエミュレートされていない旨を検証する工程と、
    前記サービスを前記装置に提供する工程と
    を含む方法。
  3. 請求項2記載の方法であって、前記暗号チャレンジが鍵サーチである方法。
  4. 請求項1記載の方法であって、前記サービスは、スクランブルされたコンテンツの提供であり、提供する工程は、
    前記コンテンツをスクランブル解除するために必要な少なくとも1つの鍵を提供する工程と、
    前記スクランブルされたコンテンツを提供する工程とを含む方法。
  5. 装置にサービスを提供するよう適合されたシステム・サーバであって、前記システム・サーバは、
    前記装置に関連付けられた識別情報を受信する手段と、
    前記装置が所望するサービスの識別子を受信する手段と、
    前記所望されるサービスへのアクセスが前記識別情報によって認可されている旨を検証する手段と、
    アプリケーションを前記装置に送出する手段、
    クリティカル・モードで前記アプリケーションを実行する旨を前記装置に要求する手段、
    応答を前記装置から受信する手段であって、前記応答が、計算に必要なサイクルの数を含む手段、及び
    前記受信されたサイクルの数が、期待された数のサイクルに対応する旨を検証する手段
    により、
    前記装置がエミュレートされていない旨を検証する手段と、
    前記サービスを前記装置に提供する旨をサービス・サーバに指示する手段とを備えるシステム・サーバ。
  6. 装置にサービスを提供するよう適合されたシステム・サーバであって、前記システム・サーバは、
    前記装置に関連付けられた識別情報を受信する手段と、
    前記装置が所望するサービスの識別子を受信する手段と、
    前記所望されるサービスへのアクセスが前記識別情報によって認可されている旨を検証する手段と、
    前記装置に暗号チャレンジを送出する手段であって、前記暗号チャレンジが、解くためにいくつかの反復を必要とする手段、
    前記暗号チャレンジを解くために前記装置が要求する反復数を前記装置から受信する手段、及び
    前記反復数が、期待された数の反復に対応する旨を検証する手段
    により、
    前記装置がエミュレートされていない旨を検証する手段と、
    前記サービスを前記装置に提供する旨をサービス・サーバに指示する手段とを備えるシステム・サーバ。
JP2009508361A 2006-05-09 2007-05-04 アンチ・エミュレーション機構を備えた、サービスを提供する装置、システム及び方法 Expired - Fee Related JP5185926B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06290750A EP1855438A1 (en) 2006-05-09 2006-05-09 Device, system and method for service delivery with anti-emulation mechanism
EP06290750.6 2006-05-09
PCT/EP2007/054370 WO2007128794A1 (en) 2006-05-09 2007-05-04 Device, system and method for service delivery with anti-emulation mechanism

Publications (2)

Publication Number Publication Date
JP2009536383A JP2009536383A (ja) 2009-10-08
JP5185926B2 true JP5185926B2 (ja) 2013-04-17

Family

ID=36658909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009508361A Expired - Fee Related JP5185926B2 (ja) 2006-05-09 2007-05-04 アンチ・エミュレーション機構を備えた、サービスを提供する装置、システム及び方法

Country Status (6)

Country Link
US (1) US8312555B2 (ja)
EP (2) EP1855438A1 (ja)
JP (1) JP5185926B2 (ja)
KR (1) KR101386962B1 (ja)
CN (1) CN101438564B (ja)
WO (1) WO2007128794A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010193110A (ja) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
US9009854B2 (en) * 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
US10560439B2 (en) * 2014-03-27 2020-02-11 Arris Enterprises, Inc. System and method for device authorization and remediation
DE102016212531A1 (de) 2016-07-08 2018-01-11 BSH Hausgeräte GmbH Wasserfilterbaugruppe und damit ausgestattetes Kältegerät

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8413933D0 (en) * 1984-05-31 1984-07-04 Columbia Automation Ltd Emulating timing characteristics of microprocessor
US5307173A (en) * 1988-12-23 1994-04-26 Gemstar Development Corporation Apparatus and method using compressed codes for television program record scheduling
US5621579A (en) * 1991-08-19 1997-04-15 Index Systems, Inc. Method for selectively playing back programs recorded on a video tape
JPH07500434A (ja) * 1991-10-23 1995-01-12 ユエン,ヘンリー シー. バーコード行列形テレビカレンダ
KR970004287B1 (ko) * 1993-10-26 1997-03-26 대우전자 주식회사 브이씨알의 예약 녹화 방법
JPH07219970A (ja) * 1993-12-20 1995-08-18 Xerox Corp 加速フォーマットでの再生方法及び再生装置
EP1646048A3 (en) * 1995-04-21 2010-01-06 Imedia Corporation An in-home digital video unit with combined archival storage and high-access storage
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
EP1395890A2 (en) * 2001-05-09 2004-03-10 ECD Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US20030233584A1 (en) * 2002-06-14 2003-12-18 Microsoft Corporation Method and system using combinable computational puzzles as challenges to network entities for identity check
US20040009815A1 (en) * 2002-06-26 2004-01-15 Zotto Banjamin O. Managing access to content
ES2316826T3 (es) * 2002-07-26 2009-04-16 Koninklijke Philips Electronics N.V. Aseguramiento del acceso a contenidos multimedia mediante medicion de distancia autenticada.
US7210169B2 (en) * 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
JP2004303107A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd コンテンツ保護システム及びコンテンツ再生端末
CN101241735B (zh) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
US7908479B2 (en) * 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
CA2489999A1 (en) * 2003-12-09 2005-06-09 Lorne M. Trottier A secure integrated media center
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US20060179476A1 (en) * 2005-02-09 2006-08-10 International Business Machines Corporation Data security regulatory rule compliance

Also Published As

Publication number Publication date
EP2022233B1 (en) 2017-11-15
WO2007128794A1 (en) 2007-11-15
US8312555B2 (en) 2012-11-13
KR101386962B1 (ko) 2014-04-18
KR20090007739A (ko) 2009-01-20
CN101438564A (zh) 2009-05-20
EP2022233A1 (en) 2009-02-11
US20090240938A1 (en) 2009-09-24
JP2009536383A (ja) 2009-10-08
EP1855438A1 (en) 2007-11-14
CN101438564B (zh) 2013-10-16

Similar Documents

Publication Publication Date Title
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
JP5394399B2 (ja) クラウドベースの可動コンポーネントバインド
JP5490772B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
KR101038064B1 (ko) 애플리케이션 인증
US8856509B2 (en) System and method for cognizant transport layer security (CTLS)
US9219607B2 (en) Provisioning sensitive data into third party
JP6896940B2 (ja) 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法
TW201008196A (en) Systems and methods for securely place shifting media content
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN108809633B (zh) 一种身份认证的方法、装置及***
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及***
JP5183978B2 (ja) エミュレートされたクライアントを発見する高精度非サイクル測定を用いた装置及び方法
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
JP5185926B2 (ja) アンチ・エミュレーション機構を備えた、サービスを提供する装置、システム及び方法
US20050144459A1 (en) Network security system and method
CN116032556A (zh) 小程序应用的密钥协商方法及装置
CN109818903B (zh) 数据传输方法、***、装置和计算机可读存储介质
Sciancalepore et al. Multi-Domain Access Rights Composition in Federated IoT Platforms.
CN114765543B (zh) 一种量子密码网络扩展设备的加密通信方法及***
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及***
Alsaffar et al. Secure migration of IPTV services from a STB to mobile devices for pay per view video
CN117156436A (zh) 一种基于国密算法的5g认证方法及功能实体
CN116545708A (zh) 单点登录***及登录方法、装置
CN117376909A (zh) 一种基于通用引导架构的单包授权认证方法及***
WO2020037957A1 (zh) 客户端注册方法、装置及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130118

R150 Certificate of patent or registration of utility model

Ref document number: 5185926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees