CN102438044B - 一种基于云计算的数字内容可信使用控制方法 - Google Patents

一种基于云计算的数字内容可信使用控制方法 Download PDF

Info

Publication number
CN102438044B
CN102438044B CN201110395752.9A CN201110395752A CN102438044B CN 102438044 B CN102438044 B CN 102438044B CN 201110395752 A CN201110395752 A CN 201110395752A CN 102438044 B CN102438044 B CN 102438044B
Authority
CN
China
Prior art keywords
platform
server
checking
multimedia
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110395752.9A
Other languages
English (en)
Other versions
CN102438044A (zh
Inventor
张志勇
黄涛
王剑
张丽丽
牛丹梅
杨丽君
陈书全
田伟莉
仝利红
贾涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University of Science and Technology
Original Assignee
Henan University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University of Science and Technology filed Critical Henan University of Science and Technology
Priority to CN201110395752.9A priority Critical patent/CN102438044B/zh
Publication of CN102438044A publication Critical patent/CN102438044A/zh
Application granted granted Critical
Publication of CN102438044B publication Critical patent/CN102438044B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种基于云计算的数字内容可信使用控制方法,其体系框架包括多媒体服务器、移动终端、验证代理服务器、证书与许可服务器、完整性度量参考与安全策略数据库以及可信度量日志;移动终端通过DRM控制器图形用户界面使用多媒体服务器上的多媒体数字内容;多媒体服务器平台运行DRM控制器,通过DRM许可证对DRM控制器进行使用控制;移动终端和多媒体服务器协商确定一个验证代理方,通过采用支持验证代理方的远程证明方法和双向完整性验证安全协议,保障多媒体内容提供商和终端用户之间的双向信任关系,也保护了用户终端设备上机密隐私数据保护。本发明中的DRM控制器配置于多媒体服务器上,阻止了被非法用户破解和篡改等恶意攻击的可能。

Description

一种基于云计算的数字内容可信使用控制方法
技术领域
本发明涉及互联网技术领域,尤其涉及一种面向数字版权管理(Digital Rights Management,DRM),基于云计算的数字内容可信使用控制方法。
背景技术
Usage Control(UCON,中文名为“使用控制”)是一种可用于DRM应用的基础访问控制框架,它融合了授权(Authorization)、义务(obligation)和条件(Condition)等三个基本组件,也被称为UCONABC。该框架在Sandhu等人的研究下,被看作是下一代访问控制架构,具有持续的访问控制特征,并且易于描述资源使用过程中实体属性的动态变化,适用于数字版权管理应用场景【文献:Park J, Sandhu R. The UCON ABC  Usage Control Model[ J] .ACM Transactions on Information and System Security,2004, 7( 1) : 128- 174.】。在UCONABC中,属性的变化通常体现在权利实施前、后以及作用过程中,同时结合三个基本组件,构成了UCON模型家族,如图1所示。值得注意的是,该框架能够较好地实现现有的主要访问控制策略,并已得到形式化的安全性理论证明。
申请人【文献:Zhang Z Y(张志勇), Yang L, Pei Q Q, et al. Research on Usage Control Model with Delegation Characteristics Based on OM-AM Methodology[C]//Proc. of IFIP International Conference on Network and Parallel Computing. Washington DC: IEEE Computer Society Press, 2007: 238-243.】曾经面向DRM数字权利转授权应用需求,基于UCON提出了一种具有委托(转授权)基本特征的UCOND安全模型,并采用委托证书DC(Delegation Certificate)给出了具体实现。该模型是对UCONABC框架在委托机制上的必要补充,从而进一步完善、丰富了Ravi Sandhu提出的UCONABC框架。
另外,在DRM使用控制的时空扩展方面,文献【Muhlbauer A, Reihaneh S N, Salim F, et al. Location constraints in digital rights management[J]. Computer Communications, 2008, 31(6): 1173-1180.】在传统的权利使用控制中增加了“位置约束”,用于实现移动终端设备随位置动态变化而实施的敏感资源访问控制。他们利用MPEG-21 REL和IPMP组件,联合支持HTTP-HELD协议的可信位置信息服务器,实现了非瞬时(Non-instantaneous)播放使用控制。
作为数字版权保护的核心部件,现有的DRM控制器主要位于用户终端设备之上,仍面临被非法用户破解和篡改等恶意攻击的可能;并且现有的DRM控制器虽增强了“位置约束”,即限定数字内容使用的空间,同时也给用户带来了终端设备上机密隐私数据及平台配置信息的泄露,造成隐私保护问题。
发明内容
本发明的目的是为解决现有技术方案的上述不足之处,提出一种面向DRM实际应用需求,基于云计算的数字内容可信使用控制方法,既能防止数字版权管理控制器的离线客户端攻击,又可以满足用户移动终端平台配置及机密数据的隐私保护需求。
本发明为解决上述技术问题所采用的技术方案是:一种基于云计算的数字内容可信使用控制方法,多媒体数字内容可信使用控制的体系框架包括多媒体服务器、移动终端、验证代理服务器、证书与许可服务器、完整性度量参考与安全策略数据库以及可信度量日志;移动终端通过移动终端平台上的DRM控制器图形用户界面,基于提交的DRM许可证使用云端多媒体服务器平台上的多媒体数字内容;多媒体服务器平台运行DRM控制器,通过DRM许可证对DRM控制器进行使用控制;可信使用控制方法的双向完整性验证安全协议流程为:
(1)、移动终端提交数字许可证,请求访问多媒体服务器上的多媒体数字内容。
(2)、收到请求后,多媒体服务器验证移动终端平台身份,准备验证代理方协商。
(3)、移动终端和多媒体服务器进行验证代理方协商,最终确定一个进行平台验证的验证代理服务器,并由它保护移动终端平台的配置与机密数据隐私。
(4)、若协商失败,则该协议终止;若协商成功,多媒体服务器向验证代理服务器发出一个验证代理委托请求,发送的消息内容包括经过证明身份密钥私钥签名的移动终端平台被验证对象名称、被验证对象的名称、证明身份密钥证书以及一个本地生成的随机数。
(5)、验证代理服务器收到消息内容后,通过多媒体服务器的证明身份密钥证书验证多媒体服务器的平台身份,进而决定接受或拒绝多媒体服务器的验证委托。
(6)、发送委托结果:若验证代理服务器接受委托,协议继续执行;否则,协议终止。
(7)、验证代理服务器向移动终端发出对平台的远程证明质询消息,其中包含第(4)步中本地所生成的随机数。
(8)、移动终端对平台进行本地完整性度量,其度量散列值和相应的度量顺序存放在平台配置寄存器中,此外还获得被验证对象的安全属性特征值,将此过程写入可信度量日志中。
(9)、移动终端使用平台证明身份密钥的私钥对平台配置寄存器值、安全属性特征值、接收到的随机数以及包含有平台标识值的可信度量日志进行签名,并连同平台配置寄存器值、安全属性特征值、移动终端的证明身份密钥证书、验证代理服务器与移动终端之间的共享秘密密钥以及可信度量日志作为应答消息通过安全信道发给验证代理服务器。
(10)、验证代理服务器收到远程证明质询应答后,首先结合证书与许可服务器判定移动终端的证明身份密钥证书的有效性,其次通过询问完整性度量参考与安全策略数据库验证移动终端平台当前的完整性,同时结合事先在数据库中建立的安全策略验证移动终端平台的安全配置。
(11)、验证代理服务器对移动终端平台证明后,通过安全信道将平台完整性度量值及其签名值,并连同验证代理服务器的证明身份密钥证书一起作为远程证明报告,发送给多媒体服务器。
(12)、多媒体服务器基于验证代理服务器的远程证明报告,作出访问决策。
(13)、移动终端向验证代理服务器发出一个验证代理委托请求,发送的消息内容包括经过证明身份密钥私钥签名的多媒体服务器上被验证对象DRM控制器的名称、被验证对象DRM控制器的名称、移动终端的证明身份密钥证书以及一个本地生成的随机数。
(14)、验证代理服务器收到消息内容后,通过移动终端的证明身份密钥证书验证移动终端的平台身份,并获得被验证对象DRM控制器的名称,进而决定接受或拒绝移动终端的验证委托。
(15)、发送委托结果:若验证代理服务器接受委托,协议继续执行;否则,协议终止。
(16)、验证代理服务器向多媒体服务器发出对DRM控制器的远程证明质询消息,其中包含第(13)步中本地所生成的随机数。
(17)、多媒体服务器对DRM控制器进行本地完整性度量,其度量散列值和相应的度量顺序存放在平台配置寄存器中,此外还保存获得DRM控制器的安全属性特征值,将此过程写入可信度量日志中。
(18)、多媒体服务器使用证明身份密钥的私钥对平台配置寄存器值、安全属性特征值、接收到的随机数以及包含有平台标识值的可信度量日志进行签名,并连同平台配置寄存器值、安全属性特征值、多媒体服务器的证明身份密钥证书、验证代理服务器与多媒体服务器之间的共享秘密密钥以及可信度量日志作为应答消息通过安全信道发给验证代理服务器。
(19)、验证代理服务器收到远程证明质询应答后,首先结合证书与许可服务器判定多媒体服务器的证明身份密钥的有效性,其次通过询问完整性度量参考与安全策略数据库验证DRM控制器的完整性,同时结合事先在数据库中建立的安全策略验证DRM控制器的安全配置。
(20)、验证代理服务器对多媒体服务器平台上的DRM控制器对象证明后,通过安全信道将DRM控制器完整性度量值与安全性状态及其签名值,并连同验证代理服务器的证明身份密钥证书一起作为远程证明报告,发送给移动终端。
(21)、移动终端基于验证代理服务器的远程证明报告,作出访问决策。
(22)、移动终端访问或拒绝访问多媒体服务器上的多媒体数字内容,基于数字许可证实施使用控制。
所述的完整性度量参考与安全策略数据库用于存放由设备生产商提供的平台或对象设备完整性度量值与安全策略值,作为验证代理服务器对平台或对象验证的参考标准值。
所述的可信度量日志用于存放平台或对象本地完整性度量及获取安全属性的整个过程。
本发明的有益效果是:
(1)、作为数字版权保护的核心部件,本发明中的DRM控制器配置于多媒体云服务器上,而不再位于用户终端设备,阻止了被非法用户破解和篡改等恶意攻击的可能。
(2)、通过采用支持验证代理方的远程证明方法和双向完整性验证安全协议,保障了多媒体内容提供商和终端用户之间的双向信任关系,也保护了用户终端设备上机密隐私数据保护。
附图说明
    图1是现有技术中使用控制的安全模型。
    图2是本发明数字内容可信使用控制框架的示意图。
    图3是本发明双向完整性验证安全协议时序图。
具体实施方式
图2描述了基于云计算环境的多媒体服务器与移动终端用户之间,针对多媒体数字内容可信使用控制的体系框架。该框架包括多媒体服务器、移动终端(图中多媒体用户)、验证代理服务器(Attestation Proxy Party, 验证代理方)、证书与许可服务器、完整性度量参考与安全策略数据库,以及可信度量日志(Trusted Measurement Logging, TML)。其中,多媒体服务器和移动终端平台即是支持可信计算的终端设备;移动终端通过移动终端平台上DRM控制器图形用户界面GUI,基于提交的DRM许可证使用云端多媒体服务器平台上多媒体数字内容。多媒体服务器平台运行DRM控制器,通过DRM许可证对DRM控制器进行使用控制。验证代理服务器是远程证明(Remote Attestation, RA)过程的施动者,即用来验证双方平台或对象的可信第三方;完整性度量参考与安全策略数据库用于存放由设备生产商提供的平台或对象设备完整性度量值与安全策略值,作为验证代理方对平台或对象验证的参考标准值;可信度量日志用于存放平台或对象本地完整性度量及获取安全属性的整个过程。
基于上述框架,本发明控制方法的双向完整性验证安全协议流程如下。
首先,多媒体云服务器和移动终端须协商一个可信的验证代理方,即以下步骤(1)—(3):
(1)、移动终端提交数字许可证,请求访问多媒体服务器上的多媒体数字内容。
(2)、收到请求后,多媒体服务器验证移动终端平台身份,准备验证代理方协商。
(3)、移动终端和多媒体服务器进行验证代理方协商,最终确定一个进行平台验证的验证代理服务器,并由它保护移动终端平台的配置与机密数据隐私。
多媒体云服务器对移动终端平台的验证过程,为步骤(4)-(12):
(4)、若协商失败,则该协议终止;若协商成功,多媒体服务器向验证代理服务器发出一个验证代理委托请求,发送的消息内容包括经过证明身份密钥私钥签名的移动终端平台被验证对象名称、被验证对象的名称、证明身份密钥证书以及一个本地生成的随机数。
(5)、验证代理服务器收到消息内容后,通过多媒体服务器的证明身份密钥证书验证多媒体服务器的平台身份,进而决定接受或拒绝多媒体服务器的验证委托。
(6)、发送委托结果:若验证代理服务器接受委托,协议继续执行;否则,协议终止。
(7)、验证代理服务器向移动终端发出对平台的远程证明质询消息,其中包含第(4)步中本地所生成的随机数。
(8)、移动终端对平台进行本地完整性度量,其度量散列值和相应的度量顺序存放在平台配置寄存器中,此外还获得被验证对象的安全属性特征值,将此过程写入可信度量日志中。
(9)、移动终端使用平台证明身份密钥的私钥对平台配置寄存器值、安全属性特征值、接收到的随机数以及包含有平台标识值(如可信芯片模块标识码)的可信度量日志进行签名,并连同平台配置寄存器值、安全属性特征值、移动终端的证明身份密钥证书、验证代理服务器与移动终端之间的共享秘密密钥以及可信度量日志作为应答消息通过安全信道发给验证代理服务器。
(10)、验证代理服务器收到远程证明质询应答后,首先结合证书与许可服务器判定移动终端的证明身份密钥证书的有效性,其次通过询问完整性度量参考与安全策略数据库验证移动终端平台当前的完整性,同时结合事先在数据库中建立的安全策略验证移动终端平台(包括操作系统、关键组件及系统安全等级等)的安全配置。
(11)验证代理服务器对移动终端平台证明后,通过安全信道将平台完整性度量值及其签名值,并连同验证代理服务器的证明身份密钥证书一起作为远程证明报告,发送给多媒体服务器。
(12)、多媒体服务器基于验证代理服务器的远程证明报告,作出访问决策。
移动终端对多媒体服务器平台上DRM控制器对象的验证过程,为步骤(13)-(21):
(13)、移动终端向验证代理服务器发出一个验证代理委托请求,发送的消息内容包括经过证明身份密钥私钥签名的多媒体服务器上被验证对象名称、未签名的被验证对象名称、移动终端的证明身份密钥证书以及一个本地生成的随机数,其中,被验证对象为多媒体服务器上的DRM控制器。
(14)、验证代理服务器收到消息内容后,通过移动终端的证明身份密钥证书验证移动终端的平台身份,并获得被验证对象DRM控制器的名称,进而决定接受或拒绝移动终端的验证委托。
(15)、发送委托结果:若验证代理服务器接受委托,协议继续执行;否则,协议终止。
(16)、验证代理服务器向多媒体服务器发出对DRM控制器的远程证明质询消息,其中包含第(13)步中本地所生成的随机数。
(17)、多媒体服务器对DRM控制器进行本地完整性度量,其度量散列值和相应的度量顺序存放在平台配置寄存器中,此外还保存获得DRM控制器的安全属性特征值,将此过程写入可信度量日志中。
(18)、多媒体服务器使用证明身份密钥的私钥对平台配置寄存器值、安全属性特征值、接收到的随机数以及包含有平台标识值(如可信芯片模块标识码)的可信度量日志等内容进行签名,并连同平台配置寄存器值、安全属性特征值、多媒体服务器的证明身份密钥证书、验证代理服务器与多媒体服务器之间的共享秘密密钥以及可信度量日志作为应答消息通过安全信道发给验证代理服务器。
(19)、验证代理服务器收到远程证明质询应答后,首先结合证书与许可服务器判定多媒体服务器的证明身份密钥的有效性,其次通过询问完整性度量参考与安全策略数据库验证DRM控制器的完整性,同时结合事先在数据库中建立的安全策略验证DRM控制器的安全配置。
(20)、验证代理服务器对多媒体服务器平台上的DRM控制器对象证明后,通过安全信道将DRM控制器完整性度量值与安全性状态及其签名值,并连同验证代理服务器的证明身份密钥证书一起作为远程证明报告,发送给移动终端。
(21)、移动终端基于验证代理服务器的远程证明报告,作出访问决策。
(22)、移动终端访问或拒绝访问多媒体服务器上的多媒体数字内容,基于数字许可证实施使用控制。
实施例
基于图2框架,本发明技术方案协议流程可具体实施如下:
这里,主要包括基于云环境的多媒体服务器(Server)、移动终端(Mobile Client, MC),它们分别为双向的验证方(或被验证方)、被验证方(或验证方)。此外,还包括可信第三方——验证代理方(APP)。其中,DRM控制器(DRMC)为多媒体云服务器端的被验证对象。
在本协议流程开始前,假定Server、MC及APP等实体已从证书与许可服务器获得了证明身份密钥AIK(Attestation Identity Key,证明身份密钥)证书,K(APP-Server)和K(APP-MC)分别为APP和Server、MC之间在RA会话开始前产生的共享秘密密钥。
 双向完整性验证安全协议过程如下:
1、Server和MC的APP协商过程,即图3中的步骤(1)-(3):
(1)MC提交数字许可证,请求访问Server上多媒体数字内容。
(2)收到请求,Server验证MC平台身份,准备APP协商。
(3)双方进行APP协商,最终确定一个进行平台验证的代理服务,并由它保护MC 平台的隐私。
2、Server对MC平台的验证过程,即图3中的步骤(4)-(12):
(4)若协商失败,则该协议终止;若协商成功,Server 向APP发出一个验证代理委托请求,发送的消息内容包括AIK私钥签名的MC平台被验证对象名称Signature(AO_Names, SK(Server.AIK))、被验证对象的名称AO_Names、AIK证书Cert(Server.AIK),以及一个本地生成的随机数Nonce。
(5)APP收到消息内容,通过Server的AIK证书验证Server的平台身份,进而决定接受或拒绝Server的验证委托。
(6)发送委托结果:若APP接受委托,协议继续执行;否则,协议终止。
(7)APP向MC 发出对平台的RA质询消息,其中包含第(4)步中本地所生成的随机数Nonce。
(8)MC 对平台进行本地完整性度量,其度量散列值和相应的度量顺序存放在PCRs中,此外还获得AO的安全属性特征值secureAttributes,将此过程写入可信度量日志TML中。
(9)MC 使用平台证明身份密钥AIK的私钥SK(MC.AIK)对PCRs、secureAttributes、Nonce与包含有平台标识值(如可信芯片模块标识码)的TML等内容进行签名,并连同PCRs、secureAttributes、Cert(MC.AIK)证书、K(APP-MC)和TML作为应答消息通过安全信道发给APP。
(10)APP收到RA质询应答后,首先结合证书与许可服务器判定Cert(MC.AIK)的有效性,其次通过询问完整性度量参考与安全策略数据库,验证平台当前的完整性。同时结合事先在数据库中建立的安全策略,验证平台(包括OS、关键组件及系统安全等级等)的安全配置。
(11)APP对MC平台证明后,通过安全信道将平台完整性度量值及其签名值,并连同APP证书Cert(APP.AIK)一起作为RA报告,发送给Server。 
(12)Server基于APP的RA报告,作出访问决策。
3、MC对Server平台上DRMC对象的验证过程,即图3中的步骤(13)-(21):
(13)MC 向APP发出一个验证代理委托请求,发送的消息内容包括AIK私钥签名的Server上被验证对象Signature(DRMC, SK(MC.AIK))、被验证对象DRMC 、AIK证书Cert(MC.AIK),以及一个本地生成的随机数Nonce。
(14)APP收到消息内容,通过MC的AIK证书验证MC 的平台身份并获得被验证对象DRMC,进而决定接受或拒绝MC的验证委托。
(15)发送委托结果:若APP接受委托,协议继续执行;否则,协议终止。
(16)APP向Server发出对DRMC的RA质询消息,其中包含第(13)步中本地所生成的随机数Nonce。
(17)Server对DRMC进行本地完整性度量,其度量散列值和相应的度量顺序存放在PCRs中,此外还保存获得DRMC的安全属性特征值secureAttributes,将此过程写入可信度量日志TML中。
(18)Server使用证明身份密钥AIK的私钥SK(Server.AIK)对PCRs、secureAttributes、Nonce与包含有平台标识值(如可信芯片模块标识码)的TML等内容进行签名,并连同PCRs、secureAttributes、Cert(Server.AIK)证书、K(APP-Server)和TML作为应答消息通过安全信道发给APP;
(19)APP收到RA质询应答后,首先结合证书与许可服务器判定Cert(Server.AIK)的有效性,其次通过询问完整性度量参考与安全策略数据库,验证DRMC的完整性。同时结合事先在数据库中建立的安全策略,验证DRMC的安全配置;
(20)APP对Server平台上DRMC对象证明后,通过安全信道将DRM控制器完整性度量值与安全性状态及其签名值,并连同APP公钥证书Cert(APP.AIK)一起作为RA报告,发送给MC ; 
(21)MC 基于APP的RA报告,作出访问决策;
(22)MC访问或拒绝访问Server上的多媒体数字内容。基于数字许可证实施使用控制。
本发明协议流程中所涉及到的签名算法可采用基于公钥密码体制的RSA,ECC算法等,散列算法可采用SHA-1,MD5算法等。
在本发明协议流程中的步骤(1),既可以“拉”模式(移动终端向多媒体服务器发出数字内容访问请求),也可以是“推”模式(多媒体服务器直接向移动终端主动推送所订阅的数字内容)。
本发明针对数字内容保护具体应用,涉及出双向验证协议,并引入了云计算应用特性,把DRM控制器放在了服务器端,改进了已有传统的DRM控制器位于客户端的缺陷,即存在被恶意用户篡改和破解的安全威胁。
本发明所提出的一种基于云计算的数字内容可信使用控制方法,不仅适用于多媒体音视频的使用控制与版权保护,也同样适用移动终端上的电子书、Java类应用软件使用控制等。

Claims (3)

1.一种基于云计算的数字内容可信使用控制方法,其特征在于:多媒体数字内容可信使用控制的体系框架包括多媒体服务器、移动终端、验证代理服务器、证书与许可服务器、完整性度量参考与安全策略数据库以及可信度量日志;移动终端通过移动终端平台上的DRM控制器图形用户界面,基于提交的DRM许可证使用云端多媒体服务器平台上的多媒体数字内容;多媒体服务器平台运行DRM控制器,通过DRM许可证对DRM控制器进行使用控制;可信使用控制方法的双向完整性验证安全协议流程为:
(1)、移动终端提交数字许可证,请求访问多媒体服务器上的多媒体数字内容;
(2)、收到请求后,多媒体服务器验证移动终端平台身份,准备验证代理方协商;
(3)、移动终端和多媒体服务器进行验证代理方协商,最终确定一个进行平台验证的验证代理服务器,并由它保护移动终端平台的配置与机密数据隐私;
(4)、若协商失败,则该协议终止;若协商成功,多媒体服务器向验证代理服务器发出一个验证代理委托请求,发送的消息内容包括经过证明身份密钥私钥签名的移动终端平台被验证对象名称、被验证对象的名称、证明身份密钥证书以及一个本地生成的随机数;
(5)、验证代理服务器收到消息内容后,通过多媒体服务器的证明身份密钥证书验证多媒体服务器的平台身份,进而决定接受或拒绝多媒体服务器的验证委托;
(6)、发送委托结果:若验证代理服务器接受委托,协议继续执行;否则,协议终止;
(7)、验证代理服务器向移动终端发出对平台的远程证明质询消息,其中包含第(4)步中本地所生成的随机数;
(8)、移动终端对平台进行本地完整性度量,其度量散列值和相应的度量顺序存放在平台配置寄存器中,此外还获得被验证对象的安全属性特征值,将此过程写入可信度量日志中;
(9)、移动终端使用平台证明身份密钥的私钥对平台配置寄存器值、安全属性特征值、接收到的随机数以及包含有平台标识值的可信度量日志进行签名,并连同平台配置寄存器值、安全属性特征值、移动终端的证明身份密钥证书、验证代理服务器与移动终端之间的共享秘密密钥以及可信度量日志作为应答消息通过安全信道发给验证代理服务器;
(10)、验证代理服务器收到远程证明质询应答后,首先结合证书与许可服务器判定移动终端的证明身份密钥证书的有效性,其次通过询问完整性度量参考与安全策略数据库验证移动终端平台当前的完整性,同时结合事先在数据库中建立的安全策略验证移动终端平台的安全配置;
(11)、验证代理服务器对移动终端平台证明后,通过安全信道将平台完整性度量值及其签名值,并连同验证代理服务器的证明身份密钥证书一起作为远程证明报告,发送给多媒体服务器;
(12)、多媒体服务器基于验证代理服务器的远程证明报告,作出访问决策;
(13)、移动终端向验证代理服务器发出一个验证代理委托请求,发送的消息内容包括经过证明身份密钥私钥签名的多媒体服务器上被验证对象DRM控制器的名称、被验证对象DRM控制器的名称、移动终端的证明身份密钥证书以及一个本地生成的随机数;
(14)、验证代理服务器收到消息内容后,通过移动终端的证明身份密钥证书验证移动终端的平台身份,并获得被验证对象DRM控制器的名称,进而决定接受或拒绝移动终端的验证委托;
(15)、发送委托结果:若验证代理服务器接受委托,协议继续执行;否则,协议终止;
(16)、验证代理服务器向多媒体服务器发出对DRM控制器的远程证明质询消息,其中包含第(13)步中本地所生成的随机数;
(17)、多媒体服务器对DRM控制器进行本地完整性度量,其度量散列值和相应的度量顺序存放在平台配置寄存器中,此外还保存获得DRM控制器的安全属性特征值,将此过程写入可信度量日志中;
(18)、多媒体服务器使用证明身份密钥的私钥对平台配置寄存器值、安全属性特征值、接收到的随机数以及包含有平台标识值的可信度量日志进行签名,并连同平台配置寄存器值、安全属性特征值、多媒体服务器的证明身份密钥证书、验证代理服务器与多媒体服务器之间的共享秘密密钥以及可信度量日志作为应答消息通过安全信道发给验证代理服务器;
(19)、验证代理服务器收到远程证明质询应答后,首先结合证书与许可服务器判定多媒体服务器的证明身份密钥的有效性,其次通过询问完整性度量参考与安全策略数据库验证DRM控制器的完整性,同时结合事先在数据库中建立的安全策略验证DRM控制器的安全配置;
(20)、验证代理服务器对多媒体服务器平台上的DRM控制器对象证明后,通过安全信道将DRM控制器完整性度量值与安全性状态及其签名值,并连同验证代理服务器的证明身份密钥证书一起作为远程证明报告,发送给移动终端;
(21)、移动终端基于验证代理服务器的远程证明报告,作出访问决策;
(22)、移动终端访问或拒绝访问多媒体服务器上的多媒体数字内容,基于数字许可证实施使用控制。
2.如权利要求1所述的一种基于云计算的数字内容可信使用控制方法,其特征在于:所述的完整性度量参考与安全策略数据库用于存放由设备生产商提供的平台或对象设备完整性度量值与安全策略值,作为验证代理服务器对平台或对象验证的参考标准值。
3.如权利要求1所述的一种基于云计算的数字内容可信使用控制方法,其特征在于:所述的可信度量日志用于存放平台或对象本地完整性度量及获取安全属性的整个过程。
CN201110395752.9A 2011-12-04 2011-12-04 一种基于云计算的数字内容可信使用控制方法 Expired - Fee Related CN102438044B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110395752.9A CN102438044B (zh) 2011-12-04 2011-12-04 一种基于云计算的数字内容可信使用控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110395752.9A CN102438044B (zh) 2011-12-04 2011-12-04 一种基于云计算的数字内容可信使用控制方法

Publications (2)

Publication Number Publication Date
CN102438044A CN102438044A (zh) 2012-05-02
CN102438044B true CN102438044B (zh) 2014-02-19

Family

ID=45985915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110395752.9A Expired - Fee Related CN102438044B (zh) 2011-12-04 2011-12-04 一种基于云计算的数字内容可信使用控制方法

Country Status (1)

Country Link
CN (1) CN102438044B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013191857A1 (en) * 2012-06-21 2013-12-27 Motorola Mobility Llc Privacy manager for restricting correlation of meta-content having protected information based on privacy rules
US9582332B2 (en) * 2012-08-31 2017-02-28 Intel Corporation Enabling a cloud to effectively assign workloads to servers
CN103326856B (zh) * 2013-05-20 2016-01-13 西北工业大学 基于双向数字签名的云存储数据责任认定结构及方法
CN103324868B (zh) * 2013-06-09 2016-05-11 四川文轩教育科技有限公司 版权保护音视频云应用系统
CN103401894B (zh) * 2013-07-11 2016-05-04 华南理工大学 一种b/s架构的流媒体drm云服务系统及实现方法
CN103701792B (zh) * 2013-12-20 2017-06-30 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN103731512B (zh) * 2014-01-27 2017-01-11 南京触觉信息科技有限公司 一种个性化信息服务方法
CN106104549A (zh) * 2014-03-07 2016-11-09 诺基亚技术有限公司 用于验证处理的数据的方法和装置
CN104994503B (zh) * 2015-07-17 2019-01-01 上海瑞狮网络科技有限公司 一种移动应用访问方法
CN106790064B (zh) * 2016-12-20 2019-11-29 北京工业大学 可信根服务器-云计算服务器模型中双方进行通信的方法
CN106850688B (zh) * 2017-03-29 2018-05-01 宁夏灵智科技有限公司 云平台密钥生成方法及系统
CN107743125A (zh) * 2017-10-17 2018-02-27 华北电力大学 一种电力业务终端的数据安全管理方法
CN108390866B (zh) * 2018-02-06 2020-10-02 南京航空航天大学 基于双代理双向匿名认证的可信远程证明方法及系统
CN111901285B (zh) * 2019-05-06 2022-09-20 阿里巴巴集团控股有限公司 一种可信验证方法、系统、设备及存储介质
CN111090888B (zh) * 2020-03-18 2020-07-07 支付宝(杭州)信息技术有限公司 验证合约的方法及装置
CN112422516B (zh) * 2020-10-27 2022-08-16 中国南方电网有限责任公司 基于电力边缘计算的可信连接方法、装置和计算机设备
CN114500085B (zh) * 2022-02-21 2023-03-07 河南科技大学 一种面向多媒体边缘云安全的远程证明方法
CN117082147B (zh) * 2023-10-16 2023-12-15 中国电子科技集团公司第三十研究所 应用程序网络访问控制方法、系统、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1638292A2 (en) * 2004-09-15 2006-03-22 Vodafone Group PLC Digital rights management
WO2008045773A2 (en) * 2006-10-10 2008-04-17 Qualcomm Incorporated Method and apparatus for mutual authentication
CN101479984A (zh) * 2006-04-25 2009-07-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1638292A2 (en) * 2004-09-15 2006-03-22 Vodafone Group PLC Digital rights management
CN101479984A (zh) * 2006-04-25 2009-07-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
WO2008045773A2 (en) * 2006-10-10 2008-04-17 Qualcomm Incorporated Method and apparatus for mutual authentication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Zhiyong Zhang et al..Implementing Trustworthy Dissemination of Digital Contents by Using a Third Party Attestation Proxy-Enabling Remote Attestation Model.《Multimedia and Information Technology,2008.MMIT "08. International Conference on》.2008, *
张志勇.数字版权管理中的安全策略分析与选取.《中国博士学位论文全文数据库信息科技辑》.2011, *

Also Published As

Publication number Publication date
CN102438044A (zh) 2012-05-02

Similar Documents

Publication Publication Date Title
CN102438044B (zh) 一种基于云计算的数字内容可信使用控制方法
US11799656B2 (en) Security authentication method and device
CN108390851B (zh) 一种用于工业设备的安全远程控制系统及方法
US9847882B2 (en) Multiple factor authentication in an identity certificate service
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN102223420A (zh) 一种面向多媒体社交网络的数字内容分发方法
CN104580250A (zh) 一种基于安全芯片进行可信身份认证的系统和方法
KR20090133112A (ko) 보안 통신 방법 및 시스템
CA2795428C (en) Trusted certificate authority to create certificates based on capabilities of processes
CN103079200A (zh) 一种无线接入的认证方法、系统及无线路由器
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN108632251B (zh) 基于云计算数据服务的可信认证方法及其加密算法
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
CN104869102A (zh) 基于xAuth协议的授权方法、装置和系统
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
Alqubaisi et al. Should we rush to implement password-less single factor FIDO2 based authentication?
CN106992978B (zh) 网络安全管理方法及服务器
CN104486322A (zh) 终端接入认证授权方法及终端接入认证授权系统
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
CN110891067B (zh) 一种可撤销的多服务器隐私保护认证方法及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
CN102882882B (zh) 一种用户资源授权方法
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140219

Termination date: 20141204

EXPY Termination of patent right or utility model