CN105075176B - 质询-响应方法和相关联的客户端设备 - Google Patents

质询-响应方法和相关联的客户端设备 Download PDF

Info

Publication number
CN105075176B
CN105075176B CN201380075102.3A CN201380075102A CN105075176B CN 105075176 B CN105075176 B CN 105075176B CN 201380075102 A CN201380075102 A CN 201380075102A CN 105075176 B CN105075176 B CN 105075176B
Authority
CN
China
Prior art keywords
tuple
challenge
content
module
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380075102.3A
Other languages
English (en)
Other versions
CN105075176A (zh
Inventor
A.A.瓦吉斯
C.乔达斯
张凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co Ltd
Original Assignee
Ai Dide Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ai Dide Technology Co Ltd filed Critical Ai Dide Technology Co Ltd
Publication of CN105075176A publication Critical patent/CN105075176A/zh
Application granted granted Critical
Publication of CN105075176B publication Critical patent/CN105075176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

描述了一种用于客户端设备的质询‑响应方法。所述方法包括以下步骤:(a)接收质询数据,其中质询数据是使用加密密钥加密的内容,所述内容包括不重数;(b)通过使用安全模块的解密密钥而对质询数据进行解密来使用客户端设备的安全模块来访问内容,所述解密密钥对应于加密密钥;(c)处理由安全模块输出的内容的版本,以便获得不重数;以及(d)提供不重数作为响应。还描述了用于实现以上质询‑响应方法的客户端设备。还描述了一种计算机程序,其当被处理器执行时使得处理器实施以上的质询‑响应方法。最终,描述了一种计算机可读介质,其存储以上提及的计算机程序。

Description

质询-响应方法和相关联的客户端设备
技术领域
本发明涉及用于客户端设备的质询-响应方法,以及用于实现质询-响应方法的客户端设备。本发明的质询-响应方法可以使用在用于客户端设备的节点锁定(即硬件锚定)应用中。
背景技术
应用软件(也已知为应用或app(应用))是被设计成帮助用户执行特定任务的计算机软件。示例包括企业软件、会记软件、办公室套件、图形软件和媒体播放器。近年来,缩写词“app”已经特别地成为意指针对移动设备所编写的应用软件。应用软件将特定计算平台或系统软件的能力应用于特定目的。换言之,应用利用计算设备的操作系统来获得对硬件资源的访问。应用还需要对图形环境的访问以用于与终端用户交互。这些软件应用(也称作原生应用)使用诸如中央处理单元(CPU)之类的硬件执行引擎。应用对特定计算设备中的现有资源的依赖性意指软件提供商可能需要提供应用的不同版本以用于执行在不同的设备平台上。虚拟机执行模型使得软件提供商能够分发单个应用以用于执行在多个不同的设备平台上。与图形环境相组合的脚本语言是对于虚拟机执行模型的可替换方案,提供了类似的多平台益处。该方法已经被采用于web(网络)应用以及在HTML-5 W3C推荐中被采用。
许多应用需要软件被限制于单个终端用户计算设备(或客户端设备)。这可以通过使得软件应用的执行依赖于对单个终端用户设备特定的硬件功能而被实现。
所谓的“节点锁定”(或“硬件锚定”)技术向软件应用提供了硬件依赖功能,以用于集成到它的执行路径中(参见例如EP2506174和EP2506175)。这提供了一种机制来将应用的执行锁定到特定的终端用户设备。节点锁定功能还使得应用能够生成消息,所述消息证实了应用正在特定的终端用户设备上操作。这可以用于认证目的。这些节点锁定应用描述了特定用于特定的硬件电路的质询-响应功能。质询-响应方法一般依赖于硬件设备中的秘密(secret)。对秘密的知识使得能够生成质询-响应对,所述质询-响应对使得应用能够验证应用正在所意图的平台上执行。如以上引用的EP2506174和EP2506175描述了用于与受保护的软件应用相组合地使用节点锁定功能(质询-响应功能)的系统和方法。
用于软件应用的节点锁定技术需要对特定终端用户设备特定的功能的可用性。EP2506175通过利用例如在移动电话中的标准订户身份模块(SIM)的特定功能而实现这点。由于操作系统一般不使SIM功能暴露于执行在设备上的应用,所以EP2506175的SIM锁定机制需要对设备的操作系统的修改。因而,该质询-响应解决方案在某些情况中是不合期望的。EP2506174需要设备中的特定硬件特征,这使得该质询-响应解决方案不适合于供现有的设备基础设施使用。
即使节点锁定技术可用于本地应用,操作于浏览器中的基于web的应用(例如,基于HTML 5)不能够访问这样的节点锁定设施,因为浏览器应用编程接口(API)没有使这样的功能暴露于web应用。
存在对于用于现有设备的节点锁定(质询-响应)功能的需要,所述现有设备对应用、虚拟机应用和web应用(脚本应用)而言是可访问的。本发明设法提供克服现有解决方案的一些问题的质询-响应技术。
发明内容
根据本发明的第一方面,提供了一种用于客户端设备的质询-响应方法。所述方法包括以下步骤:(a)接收质询数据,其中质询数据是使用加密密钥加密的内容,所述内容包括不重数(nonce);(b)通过使用安全(secured)模块的解密密钥而对质询数据进行解密来使用客户端设备的安全模块来访问内容,所述解密密钥对应于加密密钥;(c)处理由安全模块输出的内容的版本,以使得获得不重数;以及(d)提供不重数作为响应。
可选地,在处理步骤中处理的内容的版本可以是内容的未经修改的版本。可替换地,在处理步骤中处理的内容的版本可以是内容的经修改的版本。
在一个实施例中,内容是音频内容。在该情况下,由安全模块输出的内容的版本是经由客户端设备的扬声器提供的内容的可听版本;在处理步骤之前,所述方法还包括使用客户端设备的麦克风而接收内容的可听版本的步骤;并且处理步骤包括对由麦克风接收到的内容的可听版本进行处理以便获得不重数。
有利地,可以用误差校正码来对不重数进行编码,并且处理步骤还包括对经误差校正编码的不重数进行解码。
可选地,不重数可以被包括在内容中,作为数字水印。可替换地,不重数可以通过使用调制编码技术而被包括在内容中。
在一个实施例中,解密密钥对于安全模块而言是唯一的。
根据本发明的第二方面,提供了用于实现质询-响应方法的客户端设备。客户端设备包括输入模块、安全模块、处理器和输出模块。输入模块用于接收质询数据。质询数据是使用加密密钥加密的内容。内容包括不重数。安全模块被布置成通过使用安全模块的解密密钥而对质询数据进行解密来访问内容。解密密钥对应于加密密钥。处理器被布置成处理由安全模块输出的内容的版本,以便获得不重数。输出模块被布置成提供不重数作为响应。
在一个实施例中,内容是音频内容。在该情况中,客户端设备还包括扬声器和麦克风。扬声器被布置成提供由安全模块输出的内容的可听版本。麦克风被布置成接收内容的可听版本。处理器被布置成对由麦克风接收到的内容的可听版本进行处理以便获得不重数。
有利地,用误差校正码对不重数进行编码,并且处理器包括误差校正模块,所述误差校正模块被布置成对经误差校正编码的不重数进行解码。
可选地,输入模块形成安全模块的部分,以使得安全模块本身可操作成接收质询数据。
根据本发明的第三方面,提供了一种计算机程序,所述计算机程序当被处理器执行时使得处理器实施根据第一方面的方法。
根据本发明的第四方面,提供了一种计算机可读介质,所述计算机可读介质存储根据第三方面的计算机程序。
在随附权利要求中阐述了本发明的其它优选特征。
附图说明
现在将参考附图、通过示例的方式来描述本发明的实施例,其中:
图1示意性地图示了一种系统,所述系统用于生成DRM保护的音频内容以形成本发明的质询-响应方法中的质询;
图2示意性地图示了用于实现本发明的质询-响应方法的客户端设备;以及
图3示意性地图示了一种使用本发明的质询-响应方法的客户端设备认证方法。
具体实施方式
在以下的描述中和在各图中,描述了本发明的某些实施例。然而,将领会的是,本发明不限于所描述的实施例并且一些实施例可以不包括以下描述的所有特征。然而,将显然的是,可以在不偏离于如在随附权利要求中所阐述的本发明的较宽泛的精神和范围的情况下在本文中做出各种修改和改变。
数字版权管理(DRM)技术对于控制对受保护的内容文件的访问而言是众所周知的。受保护的内容文件包括经加密的内容部分和使用规则部分。客户端DRM系统首先处理使用规则以生成用于对内容部分进行解密的内容解密密钥。注意到,使用规则部分典型地包括经加密的元素。以抗篡改的方式来实现终端用户设备中的DRM实现方式,以便防御以免受实现方式的攻击。
DRM系统一般由电影和音乐版权所有者使用,以便保护其视频和音频内容免受未经授权的分发。存在已经被集成以供在不同的终端用户设备(诸如平板、音乐播放器、移动电话、游戏控制台和甚至PC)中使用的宽范围的DRM系统。典型地以抗篡改的方式来实现这些DRM系统,使得对于攻击者而言难以获得对于除去DRM保护或仿效DRM客户端实现方式所需要的敏感信息。
许多终端用户设备(特别是移动智能电话)使用Android作为操作系统。该开源操作系统允许通过终端用户进行的简单修改,这可能潜在地导致关于内容的未经授权的分发的显著问题。嵌入式硬件DRM实现方式的部署使得能够实现到这样的平台的内容分发,而同时保护免受未经授权的分发。例如,Galaxy S3移动智能电话包含DRM客户端的硬件辅助的和非常鲁棒的实现方式。DRM客户端的实现细节,诸如所使用的硬件电路、鲁棒性准则和用于密钥的安全存储,专有于各种硬件提供商和/或DRM系统提供商。
本发明涉及在客户端设备(即,终端用户设备)中的质询-响应节点锁定功能的DRM实现方式。“质询”是DRM保护的内容,其包括不重数。客户端设备能够使用其自己的DRM系统来从质询中提取不重数,以便提供不重数作为响应。质询数据可以是使用加密密钥加密的任何内容,所述内容包括不重数。然而,在以下参考图1和2所描述的实施例中,质询数据是DRM保护的音频内容(例如,DRM保护的音频文件、或流式DRM保护的音频内容)。
音频内容示例
在图1中示意性地示出DRM保护的音频内容的生成。图1的系统10包括随机数生成器12、误差保护模块14、音频数据插入模块16和安全DRM模块18。
随机数生成器12(其可以是伪随机数生成器)可操作(或被布置)成生成不重数。应当注意到,对于一些应用,不重数可以包含非随机的信息。
误差保护模块14可操作成用误差校正码(ECC)来对不重数进行编码,以便保护免受在不重数恢复过程中的数据失真。换言之,误差保护模块14用于向不重数添加冗余,以使得不重数可以由客户端设备来恢复,甚至在例如不完全数据传输的情况下。虽然向不重数添加误差保护是有利的,但是它不是必需的。因而,误差保护模块14是系统的可选元件。
音频内容(例如音频文件)和ECC保护的不重数作为输入而被提供到音频数据插入模块16。(当然,将理解的是,如果省略误差保护模块14,那么不重数本身作为输入被提供到音频数据插入模块16,而不是输入ECC保护的不重数。)音频数据插入模块16可操作成将ECC保护的不重数插入到音频内容中。存在可以将ECC保护的不重数嵌入到音频内容中的许多方式。在一个实施例中,ECC保护的不重数可以作为音频水印而被添加到音频内容(NB、视频水印可以用于视频内容)。可替换地,使用调制编码技术将ECC保护的不重数包括在内容中。例如,可以使用音频频移键控(AFSK)或类似的调制编码格式而编码/嵌入ECC保护的不重数。嵌入ECC保护的不重数作为音频水印与通过使用AFSK等等进行嵌入相比产生更合意的音频输出,但是可能需要更长的音频片段来嵌入ECC保护的不重数。音频数据插入模块16的输出是明文(plaintext)/明码(cleartext)(即非加密的)音频内容(即明文音频文件)。
安全DRM模块18可操作以生成音频内容的DRM保护的版本,以用于具有特定“DRM客户端ID”的特定客户端设备。事实上,“DRM客户端ID”与特定客户端设备的安全DRM模块相关联。图1的安全DRM模块18可操作成使用DRM客户端ID来处理明文音频内容,以便生成适合于在所标识的客户端设备上回放的音频内容的DRM保护的版本。安全DRM模块18通过使用基于用于所标识的客户端设备的一个或多个加密密钥(即,与客户端设备的安全DRM模块相关联的密钥)的加密来实现这点。加密密钥和加密算法是仅对DRM系统已知的。例如,加密密钥可以仅对安全DRM模块18是已知的,并且对应的解密密钥可以仅对特定客户端设备的安全DRM模块是已知的。将理解的是,存在适合于在这样的DRM系统中使用的许多密码学技术,并且这些将不在此进一步描述。DRM保护的音频内容20由安全DRM模块18输出。
图2示意性地图示了用于实现本质询-响应方法的客户端设备30。客户端设备30可以是例如移动电话或平板计算机。客户端设备30包括输入模块32、安全DRM模块34、音频解码器36、扬声器38、麦克风40、音频记录器42、处理器44和输出模块48。共同地,客户端设备30的这些元件执行节点锁定功能(示意性地由图2中的虚线52示出)。显然,客户端设备可以包括与客户端设备30的其它功能有关的其它模块/元件。一些模块/元件(包括图2中所示的那些中的一些)可以由客户端设备30的多个功能块共享。因此,图2仅仅是客户端设备30的一些元件的示意性描绘。
由图1的安全DRM模块18输出的DRM保护的音频内容20形成本质询-响应方法中的“质询”(或质询数据)。输入模块32可操作成接收质询数据20并且将它传递到客户端设备30的安全DRM模块34。例如,输入模块32可以将具有再现请求的质询数据发送到安全DRM模块34。安全DRM模块API(未示出)可以用于激活安全DRM模块34。输入模块32可以与安全DRM模块34分离(如在图2中示意性地示出的),或者可以形成安全DRM模块34的部分以使得安全DRM模块34本身接收质询数据20。
安全DRM模块34可操作成使用安全DRM模块34的解密密钥来对质询数据20进行解密。特别地,安全DRM模块对与DRM保护的音频内容20相关联的DRM编码的使用规则进行解析,并且然后根据这些规则而对DRM保护的音频内容20进行解密。在一个实施例中,解密密钥是安全DRM模块34的私有密钥并且加密密钥是安全DRM模块34的公共密钥。可替换地,解密密钥与加密密钥相同,加密密钥是由用于对音频内容进行加密以形成质询数据20的安全DRM模块18和客户端设备的安全DRM模块34二者共享的对称秘密密钥。
使用安全数据信道而将经解密的音频内容传递到音频解码器36。安全数据信道的使用是有利的,因为其防止其它应用访问经解密的音频内容。虽然安全数据信道的使用被使用在几乎所有DRM客户端实现方式中,但是它不是必需的,如稍后将参照可替换实施例所描述的那样。
在图2的实施例中,音频解码器36使用客户端设备30的扬声器38而产生可听输出。因而,安全DRM模块借助于音频解码器36和扬声器38而有效地输出音频内容的可听版本。
客户端设备30的麦克风40可操作成接收由扬声器38输出的音频内容的可听版本。音频记录器42可操作成记录由麦克风40所捕获的声音,以便提供对音频内容的记录。对音频内容的这样的记录将是不完美的,以使得记录是(如由音频解码器36和扬声器38所输出的)原始音频内容的经修改版本。例如,扬声器38和麦克风40的质量将影响记录(特别是在某些频带中)。记录还将捕获环境噪声。因而,由麦克风40接收到(并由音频记录器42所记录)的音频内容的可听版本一般将略微不同于由扬声器38输出的音频内容的可听版本。
处理器44可操作成对记录进行处理以获得不重数。处理器包括音频数据提取模块45和误差校正模块46。音频数据提取模块45可操作成访问由音频记录器42所进行的对音频内容的记录。音频数据提取模块45还可操作成使用信号处理技术而从记录中恢复ECC保护的不重数。换言之,音频数据提取模块45可操作成使用信号处理技术来从由麦克风40接收到的音频内容的版本中提取不重数。由音频数据提取模块45所使用的信号处理技术将取决于已经将不重数包括在音频内容中所用的方式(例如,作为音频水印或使用调制编码技术)。这样的技术对于本领域技术人员而言将是熟悉的。
因而,图2中所示的本发明的实施例是其中通过捕获模拟输出(即,通过记录音频文件的回放)并处理内容的所捕获的模拟输出来提取嵌入的数据信号来获得经解密的内容的实施例的一个示例。
已经从音频内容提取了ECC保护的不重数,音频数据提取模块45将ECC保护的不重数传递到误差校正模块46。误差校正模块46可操作成对ECC保护的不重数进行解码以提供原始不重数。如同误差保护模块14,误差校正模块46是系统的可选元件。如果不重数没有用于误差保护目的的所添加的冗余则不需要误差校正模块。
输出模块48可操作成从处理器44的误差校正模块46接收不重数并且提供不重数作为节点锁定功能52的输出。因此,不重数可以被视为本质询-响应方法中的“响应”。
因而,DRM保护的音频内容20用于客户端设备30中,作为对节点锁定功能52的质询输入,以便获得响应50。响应50应当等于不重数(参见上文)并且将仅可由包含特定的安全DRM模块34的特定客户端设备30获得,所述特定的安全DRM模块34具有相关解密密钥。通常,所使用的解密密钥对于特定的安全DRM模块34将是唯一的(即,仅对所述特定的安全DRM模块34是已知的),以使得所有的其它客户端安全DRM模块不能对质询数据20进行解密。在其它情况下,设想的是,所使用的解密密钥对于一组客户端安全DRM模块将是唯一的(即,仅对该组客户端安全DRM模块是已知的),以使得仅仅该组中的安全DRM模块能够对质询数据20进行解密并且不在该组中的安全DRM模块不能对质询数据20进行解密。
可替换实施例
如以上所简要提及的,在安全DRM模块34和音频解码器36之间的安全数据信道的使用不是必需的。在不存在安全数据信道的情况下,节点锁定功能52能够直接拦截经解密的数据。这简化系统并且移除对于使用扬声器38、麦克风40和音频记录器42的需要。特别地,来自安全DRM模块34和音频解码器36的输出可以由处理器44的音频数据提取模块45直接访问。因而,在该实施例中,由处理器44接收的音频内容的版本将是音频内容的未经修改的版本(即,不受环境噪声影响等)。
以上的可替换实施例(其不需要在安全DRM模块34和音频解码器36之间使用安全数据信道)可以被一般化以用于非音频内容应用。在该情况下,安全DRM模块34的输出(无论是否是音频)是由非特权应用(即,在应用的DRM可信区外部的应用)可观察的。示例是客户端设备30中的安全DRM模块34,其可以被配置成允许对安全DRM模块34的输出的第三方访问。另一示例可以是DRM保护的应用,其可以向另一非特权应用发送消息(使用通信信道或共享的数据文件)。
软件应用中的实现方式
本基于DRM的质询-响应方法可以用于软件应用中的节点锁定。特别地,以上关于图1和2所描述的方法提供用于软件应用的节点锁定技术,所述软件应用播放包含标识数据模式(或不重数)的短的DRM保护的音频片段(即,质询)、记录再现的音频、处理所记录的音频内容流以提取标识模式(即响应)、并且将它使用在进一步的计算中。由于DRM保护的文件被配置用于特定的终端用户设备,因此音频文件不能在其它的终端用户设备上被播放。DRM客户端的基于硬件的实现方式因而将标识模式(或不重数)与特定的终端用户设备相链接。该节点锁定功能可用于原生应用。用于web浏览器(例如Android 3.0浏览器)中的音频输入的增加的支持和用于(DRM保护的)音频文件的回放的宽泛可用的浏览器支持使得本发明能够提供用于web应用的节点锁定功能。
例如,软件应用(例如web应用或原生应用)可以包含某些个性化数据,所述个性化数据包括目标用于特定的终端用户设备30的DRM保护的音频内容。如以上提及的,DRM保护的音频内容可以被视为质询20。应用将该质询20呈现给DRM保护的音频回放模块(即,图2的节点锁定功能)并且从对再现的音频内容的记录的信号处理中获得对应的响应50,如上所述的那样。应用可以具有被存储在个性化数据中的若干质询20,以便避免重放攻击。答复攻击涉及在除了所意图的终端用户设备30之外(即,除了应用已经针对其而个性化的设备之外)的终端用户设备上成功地执行个性化应用。这通过以下来完成:记录从所意图的设备30的扬声器38输出的音频,并且使用该先前记录的音频信号来在另一终端用户设备中提供有效的响应。防止重放攻击还可以通过设置用于DRM保护的音频内容的适当使用规则(例如播放一次)来实现。
用于认证的实现方式
本基于DRM的质询-响应方法可以用于在软件应用(诸如web应用)中的客户端设备的认证。在该情况下,在客户端设备30上执行的web应用从远程web服务器10接收质询20(即,DRM保护的音频内容),所述远程web服务器10用于生成质询20。该认证实现方式借助于图3中的顺序步骤1至12来被示意性地图示。图3中所示的客户端设备30是移动电话。
在步骤1中,(在移动电话30上执行的)应用发送针对质询的请求。该请求包括移动电话的DRM身份(即,请求包括移动电话的安全DRM模块34的DRM客户端ID)。在步骤2中,服务器10使用随机数生成器12而生成(随机)数(即,不重数)。在步骤3中,服务器10可选地使用误差保护模块14而对不重数添加误差保护。在步骤4中,服务器10的音频数据插入模块16将(误差保护的)不重数嵌入到某个音频内容中。如先前所描述的,这可以通过使用例如AFSK调制或音频水印来完成。接下来,在步骤5中,服务器10的安全DRM模块18对音频内容进行DRM保护。可替换地,服务器10可以请求外部的DRM服务器系统来对所生成的音频内容进行DRM保护。DRM保护的音频内容形成质询20。
在步骤6中,服务器10将质询发送到在移动电话30上执行的web应用,如在步骤1中所请求的那样。在步骤7中,应用在使用移动电话30的音频解码器36和扬声器38来播放DRM保护的音频内容之前,对质询进行接收和解密(分别使用输入模块32和安全DRM模块34)。在步骤8中,移动电话使用麦克风40来在回放期间记录声音。然后,在步骤9中,使用移动电话30的处理器44中的音频数据提取模块45来对记录进行解调,以便获得ECC保护的不重数。在步骤10(可选)中,移动电话30的处理器44中的误差校正模块46用于从ECC保护的不重数获得不重数。因而,在步骤9和10中使用处理器44来对记录进行信号处理以获得不重数。不重数由输出模块48输出,作为响应(50,R')。在步骤11中,响应被回送到服务器10以证实:应用正在所意图的平台30上执行。该方法可以用于认证。
响应可以由客户端设备使用在应用的执行中。例如,响应可以使用在应用内以至少部分地实现终端用户设备30上应用的继续执行。
发明的应用
针对本质询-响应方法设想了各种应用领域,例如移动银行业、web应用、安全软件应用等等。
所描述的质询-响应方法目的在于防止在另一客户端设备(即,除了安全应用所意图用于的那个之外的客户端设备)上执行安全应用的副本。这个本方法实现这点以用于相当宽泛范围的现有设备和用于宽泛范围的应用(原生代码、虚拟机代码、脚本、web应用等)。
本方法的一个应用涉及“多因素认证”。通常,多因素认证需要用户(即特定的客户端设备)具有向服务器验证其自己的多个方法。对此的示例是RSA SecurID认证机制,其利用“令牌”(要么是硬件(例如USB电子狗(dongle)要么是软件(软令牌)),所述令牌被指派给计算机用户并且其使用内置的时钟和卡的工厂编码的随机密钥(已知为“种子”)来以固定的间隔(通常为60秒)生成认证码。种子对于每个令牌而言是不同的,并且在购买令牌时被加载到对应的RSA SecurID服务器中。当使用RSA SecurID认证机制时,例如,用户一般需要口令和由令牌生成的认证码二者以便登录到网站中。认证码向服务器提供用户拥有RSA令牌的证据。然而,通过使用本方法,客户端设备30中的安全DRM模块34可以用于取代RSA令牌,作为认证的物理因素。
本方法的另一应用涉及通过运行在设备上的软件来对客户端设备进行认证,如以上描述的。特别地,软件应用可以通过执行以上概述的步骤来检查它是否运行在它被授权运行的设备上。这可以用于若干应用,包括软件副本保护或对敏感数据或软件的保护。在其中软件应用正在处置敏感数据的一个示例中,整个程序和数据可以以加密的形式被存储。于是,在启动时,应用可以执行本质询-响应方法,并且如果返回正确的响应,那么可以解锁软件的剩余部分。在其中软件被防拷保护(copy protect)的另一示例中,软件可以执行本质询-响应方法,并且然后软件可以仅在返回了适当响应的情况下继续执行。这使得软件能够验证它正在所允许的设备上执行。
将领会的是,所描述的方法已经被示出为以特定次序实施的单独步骤。然而,本领域技术人员将领会到,这些步骤可以被组合或以不同的次序实施,而同时仍实现所期望的结果。
将领会的是,可以使用各种不同的信息处理系统来实现本发明的实施例。特别地,尽管各图及其讨论提供了示例性计算系统和方法,但是这些仅仅被呈现以在讨论本发明的各个方面中提供有用的参照。可以在任何合适的数据处理设备上实施本发明的实施例,所述数据处理设备诸如个人计算机、膝上型计算机、个人数字助理、移动电话、机顶盒、电视、服务器计算机等等。当然,为了讨论的目的,已经简化了系统和方法的描述,并且它们仅仅是可以用于本发明的实施例的许多不同类型的系统和方法中的一个。将领会到,在逻辑块(例如,输入模块32和安全模块34)之间的边界仅仅是说明性的并且可替换的实施例可以合并逻辑块或元件,或者可以在各种逻辑块或元件上施加功能的可替换的分解。
将领会到,以上提及的功能可以被实现为一个或多个对应的模块,如硬件和/或软件。例如,以上提及的功能可以被实现为一个或多个软件组件以供系统的处理器执行。可替换地,以上提及的功能可以被实现为硬件,诸如一个或多个现场可编程门阵列(FPGA),和/或一个或多个专用集成电路(ASIC),和/或一个或多个数字信号处理器(DSP),和/或其它的硬件布置。本文中所包含的流程图中实现的或如以上描述的方法步骤可以均由对应的相应模块来实现;本文中所包含的流程图中实现的或者如以上描述的多个方法步骤可以一起由单个模块来实现。
将领会的是,在本发明的实施例由计算机程序实现的范围内,那么承载计算机程序的存储介质和传输介质形成本发明的各方面。计算机程序可以具有一个或多个程序指令、或程序代码,所述程序指令或程序代码当被计算机执行时实施本发明的实施例。术语“程序”,如本文中所使用的那样,可以是被设计用于在计算机系统上执行的指令序列,并且可以包括子例程、函数、过程、模块、对象方法、对象实现、可执行应用、小应用程序、小服务程序、源代码、对象代码、共享库、动态链接库和/或被设计用于在计算机系统上执行的其它指令序列。存储介质可以是磁盘(诸如硬驱动器或软盘)、光盘(诸如CD-ROM、DVD-ROM或蓝光盘)、或存储器(诸如ROM、RAM、EEPROM、EPROM、闪速存储器或便携式/可移除的存储器设备)等等。传输介质可以是通信信号、数据广播、在两个或多个计算机之间的通信链路等等。

Claims (11)

1.一种用于客户端设备的质询-响应方法,所述方法包括以下步骤:
接收质询数据,其中质询数据是使用加密密钥加密的音频内容,所述音频内容包括不重数;
通过使用安全模块的解密密钥而对质询数据进行解密来使用客户端设备的安全模块来访问音频内容,所述解密密钥对应于加密密钥;
使用安全模块经由客户端设备的扬声器输出音频内容的可听版本;
使用客户端设备的麦克风接收音频内容的可听版本;
处理由麦克风接收的音频内容的可听版本,以便获得该不重数; 以及
提供不重数作为响应。
2.根据权利要求1所述的质询-响应方法,其中在处理步骤中处理的内容的版本是内容的未经修改的版本。
3.根据权利要求1所述的质询-响应方法,其中在处理步骤中处理的内容的版本是内容的经修改的版本。
4.根据权利要求1至3中任一项所述的质询-响应方法,其中用误差校正码来对不重数进行编码,并且处理步骤还包括对经误差校正编码的不重数进行解码。
5.根据权利要求1至3中任一项所述的质询-响应方法,其中不重数被包括在内容中作为数字水印。
6.根据权利要求1至3中任一项所述的质询-响应方法,其中使用调制编码技术而将不重数包括在内容中。
7.根据权利要求1至3中任一项所述的质询-响应方法,其中解密密钥对于安全模块是唯一的。
8.一种用于实现质询-响应方法的客户端设备,所述客户端设备包括:
输入模块,其用于接收质询数据,其中质询数据是使用加密密钥加密的音频内容,所述音频内容包括不重数;
安全模块,其被布置成通过使用安全模块的解密密钥而对质询数据进行解密来访问音频内容,所述解密密钥对应于加密密钥;
扬声器,其被布置成提供安全模块输出的音频内容的可听版本;
麦克风,其被布置成接收音频内容的可听版本;
处理器,其被布置成处理由麦克风接收的内容的可听版本,以便获得该不重数;
输出模块,其被布置成提供不重数作为响应。
9.根据权利要求8所述的客户端设备,其中用误差校正码对不重数进行编码,并且其中处理器包括误差校正模块,所述误差校正模块被布置成对经误差校正编码的不重数进行解码。
10.根据权利要求8或权利要求9所述的客户端设备,其中输入模块形成安全模块的部分,以使得安全模块本身可操作成接收质询数据。
11.一种计算机可读介质,其存储计算机程序,所述计算机程序当被处理器执行时,使得处理器实施根据权利要求1所述的方法。
CN201380075102.3A 2013-03-27 2013-03-27 质询-响应方法和相关联的客户端设备 Active CN105075176B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/073241 WO2014153728A1 (en) 2013-03-27 2013-03-27 A challenge-response method and associated client device

Publications (2)

Publication Number Publication Date
CN105075176A CN105075176A (zh) 2015-11-18
CN105075176B true CN105075176B (zh) 2019-08-16

Family

ID=51622366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380075102.3A Active CN105075176B (zh) 2013-03-27 2013-03-27 质询-响应方法和相关联的客户端设备

Country Status (4)

Country Link
US (1) US9787479B2 (zh)
EP (1) EP2979392B1 (zh)
CN (1) CN105075176B (zh)
WO (1) WO2014153728A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016045746A1 (en) * 2014-09-26 2016-03-31 Irdeto B.V. A challenge-response method and associated computing device
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置
EP3282738A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa Method for binding a terminal application to a security element and corresponding security element, terminal application and server
DK3334186T3 (da) * 2016-12-08 2021-06-07 Gn Hearing As Høresystem og fremgangsmåde til hentning af høreapparatdata
KR20180073041A (ko) * 2016-12-22 2018-07-02 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
CN112347481B (zh) * 2019-08-06 2024-04-23 华为技术有限公司 安全启动方法、控制器和控制系统
CN112997462B (zh) * 2019-10-15 2022-11-22 谷歌有限责任公司 用于保护数据的系统和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111167B1 (en) * 2000-06-30 2006-09-19 Intel Corporation Digital watermarks with values derived from remote platforms
CN101374085A (zh) * 2007-08-21 2009-02-25 三星电子株式会社 用于基于挑战响应来检查往返时间的方法和设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100473536B1 (ko) 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
EP0895149B1 (en) * 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Computer system for protecting a file and a method for protecting a file
AU2001275506A1 (en) * 2000-06-08 2001-12-17 Curriculum Corporation A method and system for securely displaying and confirming request to perform operation on host
US20030133576A1 (en) * 2000-10-18 2003-07-17 Frederic Grumiaux Generation of a common encryption key
WO2002056203A1 (en) * 2000-12-08 2002-07-18 Matsushita Electric Industrial Co., Ltd. Distribution device, terminal device, and program and method for use therein
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
GB2398713B (en) * 2003-02-22 2005-11-30 Hewlett Packard Development Co Limiting service provision to group members
GB0312774D0 (en) * 2003-06-04 2003-07-09 Hewlett Packard Development Co Image data transfer
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
CN103797489B (zh) 2011-03-21 2017-12-12 爱迪德技术有限公司 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法
EP2506175B1 (en) 2011-03-30 2019-01-30 Irdeto B.V. Enabling a software application to be executed on a mobile station
EP2506174B1 (en) 2011-03-30 2019-01-09 Irdeto B.V. Enabling a software application to be executed on a hardware device
EP2691905B1 (en) 2011-03-31 2019-03-13 Irdeto B.V. Method of securing non-native code

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111167B1 (en) * 2000-06-30 2006-09-19 Intel Corporation Digital watermarks with values derived from remote platforms
CN101374085A (zh) * 2007-08-21 2009-02-25 三星电子株式会社 用于基于挑战响应来检查往返时间的方法和设备

Also Published As

Publication number Publication date
CN105075176A (zh) 2015-11-18
US20160043872A1 (en) 2016-02-11
US9787479B2 (en) 2017-10-10
EP2979392A4 (en) 2016-11-23
EP2979392B1 (en) 2019-08-14
WO2014153728A1 (en) 2014-10-02
EP2979392A1 (en) 2016-02-03

Similar Documents

Publication Publication Date Title
CN105075176B (zh) 质询-响应方法和相关联的客户端设备
JP6771565B2 (ja) ウェブページ、ウェブアプリ、およびアプリケーションをセキュリティ保護すること
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
CN105095696B (zh) 对应用程序进行安全认证的方法、系统及设备
EP3198498B1 (en) A challenge-response method and associated computing device
RU2504005C2 (ru) Устройство и способ управления цифровыми правами
US10797868B2 (en) Shared secret establishment
US20150121534A1 (en) Content management using multiple abstraction layers
US9866535B2 (en) Content reproduction system, information processing terminal, media server, secure device, and server secure device
CN101977190B (zh) 数字内容加密传送方法以及服务器端
CN107145769B (zh) 一种数字版权管理drm方法、设备及系统
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2007511810A (ja) 乱数関数を利用した実行証明
CN101651714A (zh) 下载方法及相关系统和设备
CN105721903A (zh) 在线播放视频的方法和系统
JP6146476B2 (ja) 情報処理装置及び情報処理方法
CN103237010B (zh) 以加密方式提供数字内容的服务器端
US20050138400A1 (en) Digital content protection method
CN109640175A (zh) 一种基于视频文件的区块链加解密方法
CN111031352B (zh) 音视频加密方法、安全处理方法、装置及存储介质
CN111602380A (zh) 标识用户终端以接收流式受保护多媒体内容的方法和系统
CN111182010A (zh) 一种本地服务提供方法及装置
Diehl et al. Protection in Unicast/Multicast

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant