CN107784209A - 用于防止信息电器装置中安全漏洞的方法和信息电器装置 - Google Patents

用于防止信息电器装置中安全漏洞的方法和信息电器装置 Download PDF

Info

Publication number
CN107784209A
CN107784209A CN201710750222.9A CN201710750222A CN107784209A CN 107784209 A CN107784209 A CN 107784209A CN 201710750222 A CN201710750222 A CN 201710750222A CN 107784209 A CN107784209 A CN 107784209A
Authority
CN
China
Prior art keywords
access
user
key
appliance device
information appliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710750222.9A
Other languages
English (en)
Inventor
维平·佳金
斯里达兰·B
帕拉卜·杜塔
普里扬卡·贾殷
马赫什库马尔·亚达夫拉奥·贾德格
吉里·鲍布·E
乌彭德拉·库马尔·加拉帕蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
(c-Dot)
Remote Information Processing Development Center (c-Dot)
Centre for Development of Telematics C DOT
Original Assignee
Remote Information Processing Development Center (c-Dot)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Remote Information Processing Development Center (c-Dot) filed Critical Remote Information Processing Development Center (c-Dot)
Publication of CN107784209A publication Critical patent/CN107784209A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

实施例在此涉及一种用于防止信息电器装置中的安全漏洞的方法和信息电器装置,信息电器装置具有唯一访问卡。多媒体内容服务器将一次性访问密钥发送至信息电器装置和该信息电器装置的用户。用户必须将访问密钥输入至信息电器装置。信息电器装置验证访问密钥并在成功验证访问密钥后通过激活周期性激活密钥向用户提供对多媒体服务的访问。因此,即使未授权用户尝试通过修改信息电器装置中所使用的访问卡而跳过访问密钥验证过程,未授权用户由于缺乏激活多媒体服务所需的周期性激活密钥而无法访问多媒体服务。因此,将最小化诸如访问卡的克隆或复制的安全漏洞。

Description

用于防止信息电器装置中安全漏洞的方法和信息电器装置
技术领域
本发明的主题总地涉及多媒体广播技术,并且更具体地但是非排他性地涉及一种用于防止在信息电器装置中安全漏洞的方法和系统。
背景技术
目前,卫星广播产业的巨大增长已经为其消费者提供了供他们观看的广泛的多媒体内容。采用一些卫星广播装置和服务提供者的当前提供内容,家庭访问多于200个多媒体频道是常见的。随着该娱乐富源成为问题,人们尝试以未被授权方式访问多媒体内容和卫星信号不足为奇。
通常,以加密格式或扰频格式向所有消费者发送或广播来自服务提供者的信号,并且仅那些具有适当的装置和访问代码的消费者可以解密或解扰所接收的信号。进一步,这些访问代码目前被存储在必须被插入至由消费者使用的诸如机顶盒(STB)的信息电器装置中的访问卡或智能卡中。即使目前的智能卡足够安全,它们对于诸如在极端不利条件下克隆和/或复制的安全漏洞仍是脆弱的。进一步,用在任何STB上的被克隆的卡可以向终端用户提供对由服务提供者所提供的所有多媒体服务的完全访问。
因此,需要识别信息电器装置中安全漏洞的可能性,并且对于在STB中使用智能卡增加附加水平的安全检查。
发明内容
在此公开了一种用于防止信息电器装置中的安全漏洞的方法,该信息电器装置包括配置有运营商特定信息的唯一访问卡。该方法包括,响应于由用户做出的用于从多媒体内容服务器访问多媒体服务的内容访问请求,在由多媒体内容服务器验证内容访问请求后,从多媒体内容服务器接收控制消息,控制消息包括第一一次性访问密钥和周期性激活密钥。控制消息对应于信息电器装置。在接收到控制消息后,该方法包括通过与信息电器装置相关联的输入单元从用户接收第二一次性访问密钥。第二一次性访问密钥是由多媒体内容服务器在验证内容访问请求后通过与用户相关联的终端用户装置向用户提供的。进一步,该方法包括采用第一一次性访问密钥验证第二一次性访问密钥,以便将周期性激活密钥存储在与访问卡相关联的存储单元中。最终,该方法包括激活周期性激活密钥,以便基于周期性激活密钥向用户提供对多媒体服务的访问。
进一步,本公开涉及一种信息电器装置,包括配置有运营商特定信息的唯一访问卡,以便防止信息电器装置中的安全漏洞。信息电器装置包括处理器和存储器。存储器通信地与处理器接合并存储处理器可执行指令,该指令被执行就使得处理器,响应于由用户做出的用于从多媒体内容服务器访问多媒体服务的内容访问请求,在由多媒体内容服务器验证内容访问请求后,从多媒体内容服务器接收控制消息,控制消息包括第一一次性访问密钥和周期性激活密钥。控制消息对应于信息电器装置。在接收到控制消息后,指令进一步使得处理器通过与信息电器装置相关联的输入单元从用户接收第二一次性访问密钥。第二一次性访问密钥是由多媒体内容服务器在验证内容访问请求后通过与用户相关联的终端用户装置向用户提供的。进一步,指令使得处理器采用第一一次性访问密钥验证第二一次性访问密钥以将周期性激活密钥存储在与访问卡相关联的存储单元中。最终,指令使得处理器激活周期性激活密钥以基于周期性激活密钥向用户提供对多媒体服务的访问。
前述摘要仅是示意性的并且并非意在以任何方式限定。除了如上所述的示意性的方面、实施例和特征之外,通过参考附图和以下详细说明将使得其他方面、实施例和特征变得明显。
附图说明
并入本公开中并构成其一部分的附图示出了示例性实施例,并且与说明书一起解释所公开的原理。在附图中,附图标记的最左侧数字标识其中附图标记首次出现的附图。遍及附图使用相同的数字以引用相同的特征和组件。现在仅通过示例的方式并关于附图描述根据本发明主题的实施例的系统和/或方法的一些实施例,其中:
图1示出了根据本公开一些实施例的用于防止信息电器装置中的安全漏洞的示例性环境;
图2A示出了图示根据本公开一些实施例的信息电器装置的详细方框图;
图2B示出了图示根据本公开一些实施例的多媒体内容服务器的详细方框图;
图3A示出了图示根据本公开一些实施例的用于防止信息电器装置中的安全漏洞的方法的流程图;
图3B示出了图示根据本公开一些实施例的用于防止信息电器装置中的安全漏洞的方法的时序图;
图4示出了用于实施符合本公开的实施例的示例性计算机系统的方框图。
本领域技术人员应该知晓的是,在此任何方框图表示具体表现本发明主题的原理的示例性系统的概念图。类似地,应该知晓的是,任何流程图、流向图、状态转换图、伪代码等等表示可以基本上表现在计算机可读介质中并由计算机或处理器执行的各种过程,不论是否明确示出该计算机或处理器。
具体实施方式
在本文中,在此使用的词语“示例性”意味着“用作示例、实例或说明”。在此描述为“示例性”的本发明主题的任何实施例或实施方式不一定相对于其他实施例是优选或有利的。
尽管本公开容易具有各种修改和替代形式,已经通过示例的方式在附图中示出了其特定实施例并且以下将详细描述。然而,应该理解的是,并非意在将本公开限定于所公开的特定形式,而是相反地,本公开覆盖落入本公开精神和范围内的所有修改、等价形式和替代方式。
术语“包括”、“包含”或其任何其他变形意在覆盖非排他性的包括,以使得包括组件或步骤列表的设置、装置或方法不仅包括那些组件或步骤,还可以包括并未明确列出的、或对于该设置或装置或方法固有的其他组件或步骤。换言之,以“包括……”接续的系统或装置中的一个或多个元件在没有更多约束的条件下并不排除在系统或方法中其他元件或附加元件的存在。
本公开涉及一种用于防止信息电器装置中的安全漏洞的方法和信息电器装置,其由用户使用以访问由多媒体服务提供者所提供的各种多媒体服务。多媒体服务提供者通常使用传统的单向通信链路广播所请求的多媒体服务,没有反向通信信道。由于该原因,付费多媒体产业容易受到若干类型的安全攻击。
尽管为了确保对多媒体服务的有条件访问而实施更强和更新的安全算法,对手可以利用较新的漏洞技术,因为并未以任何方式如出现较新的黑客技术那样频繁地更换或更新如机顶盒(STB)的信息电器装置。
所提出的方法和信息电器装置的目的在于防止克隆或复制攻击的影响,尤其是必须被插入信息电器装置中以有助于由多媒体服务提供者广播的多媒体服务的访问卡或智能卡的克隆。这通过经由用户的已注册手机号码实现反向通信信道而实现。由于运营商和/或多媒体服务提供者在订阅注册期间注册并存储订阅者信息/证书,订阅者的已注册手机号码可以用于强制执行已订阅多媒体服务的授权使用。
在实施例中,甚至是对多媒体服务具有有效订阅的有效用户,也可能尝试通过让多个用户使用他/她的订阅而不向运营商付费从而不正当地使用他的订阅。这可以通过使用诸如一次性密码(OTP)的一次性访问密钥而避免,一次性访问密钥必须由每个用户周期性地验证以更新他/她的对多媒体服务的订阅。在访问密钥验证过程期间,运营商可以发送周期性激活密钥,周期性激活密钥将用于以预定的订阅周期加密订阅者的授权数据。因此,如果未授权用户无法访问为了验证过程注册的手机号码,则他们将无法完成用于解密授权数据的验证过程。
进一步,即使对方尝试通过修改访问卡而跳过访问密钥验证过程,对方将由于缺乏对于解密权利消息所需的周期性激活密钥而无法解密他的权利消息。因此,对方将无法访问任何未订阅的多媒体服务。
在实施例中,所提出的方法为信息电器装置和对应的访问卡添加了多个安全等级。因此,即使访问卡被克隆或复制,除了由授权用户使用的信息电器装置之外,无法用在任何其他信息电器装置上,并且反之亦然。换言之,用户的信息电器装置、对应的访问卡以及用户的已注册手机号码在用户的初始注册时刻均紧密地相互结合,并且因此如果用户甚至无法访问以上三个实体之外的单个实体则订阅的未授权使用是不可能的。
在本公开的实施例的以下详细说明中,参考构成本说明书的一部分的附图,并且其中通过示例的方式示出了其中可以实施本公开的具体实施例。这些实施例被足够详细地描述以使得本领域技术人员能实施本公开,并且应该理解的是可以采用其他实施例并且可以做出改变而不脱离本公开的范围。因此,以下说明不应视作是限定性的。
图1图示了根据本公开一些实施例的用于防止信息电器装置103中的安全漏洞的示例性环境100。
环境100包括用户101、信息电器装置103以及多媒体内容服务器107。用户101可以是由多媒体服务提供者或者多媒体内容服务器107的运营商提供的多媒体服务的订阅者。在成功验证并订阅来自多媒体内容服务器107的多媒体服务后,用户101可以通过信息电器装置103访问多媒体服务。
在实施例中,信息电器装置103可以是机顶盒(STB),多媒体信号/广播信号接收器,或能够与多媒体服务提供者和/或多媒体内容服务器107通信以便接收由用户101订阅的多媒体内容的任何这种装置。为了本公开中所公开的实施例的目的,信息电器装置103可以包括唯一访问卡(也称作智能卡),该唯一访问卡配置有运营商特定信息以防止在信息电器装置103处的安全漏洞。作为示例,在访问卡中配置的运营商特定信息可以包括但不限于诸如运营商或多媒体服务提供者的名字、运营商的唯一标识符、与运营商相关联的唯一使用密钥等的信息。
在实施例中,多媒体内容服务器107可以通过网络接口105从用户101接收内容访问请求102,以便访问由多媒体内容服务器107提供的多媒体服务。在实施方式中,网络接口105可以包括任何现有的有线和/或无线通信接口,或其合适的组合。网络接口105可以用于设置信息电器装置103和多媒体内容服务器107之间的通信链路或用户101和多媒体内容服务器107之间的通信链路。
在一个实施例中,内容访问请求102可以包括一个或多个用户证书,诸如用户101的已注册手机号码,用户101的已注册电子邮件标识符(e-mail ID)等,以及用于从多媒体内容服务器107访问多媒体服务的请求。因此,在从用户101接收到内容访问请求102后,多媒体内容服务器107可以通过将多媒体内容服务器107中预存的一个或多个用户证书与内容访问请求102中所包括的对应的一个或多个用户证书比较来验证内容访问请求102。
进一步,在成功验证内容访问请求102后,多媒体内容服务器107可以产生对于信息电器装置103以及做出内容访问请求102的用户101特定的控制消息108。作为示例,控制消息108可以包括但不限于第一一次性访问密钥,周期性激活密钥,以及用于通过信息电器装置103向用户101提供多媒体服务所需的其他控制信息。在实施例中,与产生控制消息108同时,多媒体内容服务器107也可以产生第二一次性访问密钥110。进一步,多媒体内容服务器107可以同时将控制消息108和第二一次性访问密钥110分别发送至信息电器装置103和用户101。
在一些实施例中,信息电器装置103解密控制消息108并且从控制消息108获取第一一次性访问密钥和周期性激活密钥。进一步,信息电器装置103可以将第一一次性访问密钥转送至访问卡并且通知用户101以通过与用户101相关联的终端用户装置将第二一次性访问密钥110输入至信息电器装置103。作为示例,用户装置(图1中未示出)可以包括但不限于,与用户101相关联的个人数字助理(PDA),移动装置,或与用户101相关联的智能电话,其用于与信息电器装置103和多媒体内容服务器107通信。
在实施例中,在从用户101接收到第二一次性访问密钥110后,信息电器装置103可以将第二一次性访问密钥110转送至访问卡,访问卡接着可以验证从用户101接收的第二一次性访问密钥110。在实施例中,访问卡可以通过将第二一次性访问密钥110与第一一次性访问密钥比较并且确定第二一次性访问密钥110和第一一次性访问密钥之间的匹配而验证第二一次性访问密钥110。
在实施例中,在成功验证第二一次性访问密钥110后,访问卡可以激活从控制消息108获取的周期性激活密钥。作为示例,周期性激活密钥可以是访问激活/更新密钥,其授权用户101以预定的周期例如15天或30天的周期访问多媒体服务器。进一步,在预定的周期结束后,周期性激活密钥可以自动地到期或变为无效,撤销用户对多媒体服务的访问。此后,用户101必须做出对多媒体内容服务器107的新的内容访问请求102,以接收新的第二一次性访问密钥110和新的周期性激活密钥以更新对多媒体服务的访问。因此,信息电器装置103确保用户101必须经历周期性验证过程以继续对多媒体服务的访问。同样,信息电器装置103最小化访问卡的克隆和/或复制的不良影响,因为用户101必须完成访问密钥验证过程以激活从多媒体内容服务器107接收的周期性激活密钥。
图2A示出了图示根据本公开一些实施例的信息电器装置103的详细方框图。
信息电器装置103可以包括I/O接口201、处理器203、访问卡204和存储器205。I/O接口201可以被配置为与多媒体内容服务器107通信以响应于由用户101做出的内容访问请求102而接收控制消息108。进一步,I/O接口201可以用于通过与用户101相关联的终端用户装置与用户101通信以便从用户101接收第二一次性访问密钥110。存储器205可以通信地结合至处理器203。处理器203可以被配置为执行信息电器装置103的一个或多个功能以便防止信息电器装置103中的安全漏洞。访问卡204可以唯一地配置有运营商特定信息并被插入在信息电器装置103中。作为示例,运营商可以是多媒体服务提供者。
在一些实施方式中,信息电器装置103可以包括用于执行根据本公开实施例的各个操作的数据207和模块209。在实施例中,数据207可以被存储在存储器205内,并且可以包括但不限于,内容访问请求102、控制消息108、周期性激活密钥211以及其他数据213。
在一些实施例中,数据207可以以各种数据结构的形式被存储在存储器205内。另外,可以使用诸如相关或层次数据模型的数据模型来组织数据207。其他数据213可以存储由模块209产生的数据,包括临时数据和临时文件,同时执行信息电器装置103的各种功能。
在实施例中,内容访问请求102可以是由用户101做出的用于访问由多媒体内容服务器107提供的多媒体服务的请求。内容访问请求102也可以包括一个或多个用户证书,其由多媒体内容服务器107使用以验证内容访问请求102。作为示例,可以通过与用户101相关联的终端用户装置来做出内容访问请求102。
在实施例中,在验证从用户101接收的内容访问请求102后,可以由多媒体内容服务器107产生控制消息108。作为示例,控制消息108可以包括第一一次性访问密钥、周期性访问密钥以及其他控制信息。其他控制信息可以包括对于在信息电器装置103与多媒体内容服务器107之间设置有效通信链路以便广播多媒体服务所需的信息。在实施方式中,可以在将控制消息108发送至信息电器装置103之前采用对应于信息电器装置103的公用加密密钥对控制消息108进行加密。随后,信息电器装置103可以使用相同的公用加密密钥对控制消息108进行解密以便从控制消息108获取第一一次性访问密钥、周期性激活密钥211以及其他控制信息。
在实施例中,周期性激活密钥211可以是访问激活/更新密钥,其授权用户101以如由运营商或多媒体服务提供者所确定的预定的周期例如15天或30天的周期访问多媒体服务。进一步,在预定的周期结束后,周期性激活密钥211可以自动地到期或变得无效,导致取消用户对多媒体服务的访问。因此,周期性激活密钥211充当控制未授权用户访问多媒体服务的重要信息。在实施例中,可以为用户101给出2-3天的宽限期以便重新激活周期性激活密钥211,从而确保不中断用户101对多媒体服务的访问。
在实施例中,数据207可以由信息电器装置103的一个或多个模块209处理。在一个实施方式中,一个或多个模块209可以被存储为处理器203的一部分。在另一实施方式中,一个或多个模块209可以通信地结合至处理器203以便执行信息电器装置103的一个或多个功能。模块209可以包括但不限于收发器模块215、访问密钥验证模块218、内容访问激活模块221以及其他模块223。
如在此所使用,术语模块涉及专用集成电路(ASIC),电子电路,执行一个或多个软件或固件程序的处理器(共享、专用或群组)和存储器,组合逻辑电路,和/或提供所述功能的其他合适的组件。在实施例中,其他模块223可以用于执行信息电器装置103的各种各样的功能。应该知晓的是该模块209可以表示为单个模块或者不同模块的组合。
在实施例中,收发器模块215可以负责在信息电器装置103和终端用户装置与多媒体内容服务器107之间交换数据和/或通信。例如,收发器模块215可以响应于由用户101做出的内容访问请求而从多媒体内容服务器107接收控制消息108。随后,收发器模块215可以负责通过与用户101相关联的终端用户装置从用户101接收第二一次性访问密钥110,并且在成功激活周期性激活密钥211后,将服务激活细节提供至用户101。
在实施例中,访问密钥验证模块218可以负责验证从用户101接收的第二一次性访问密钥110。作为示例,访问密钥验证模块218可以将第二一次性访问密钥110与从多媒体内容服务器107接收的第一一次性访问密钥比较以确定第二一次性访问密钥110与第一一次性访问密钥之间的匹配。当第二一次性访问密钥110与第一一次性访问密钥匹配时,第二一次性访问密钥110的验证可以视作是成功的。在一些实施方式中,访问密钥验证模块218可以被配置在被插入至信息电器装置103中的访问卡204内。
在实施例中,内容访问激活模块221可以负责激活周期性激活密钥211,并且在成功验证从用户101接收的第二一次性访问密钥110后授权用户101访问多媒体服务。进一步,内容访问激活模块221可以被配置为将由用户101请求的多媒体服务的激活通知给用户101。同样,内容访问激活模块221可以将预定的周期通知给用户101,在完成该过程之后,用户101可以通过对多媒体内容服务器107做出新的内容访问请求102来更新他对多媒体服务的访问。
图2B示出了图示根据本公开一些实施例的多媒体内容服务器107的详细方框图。
在实施方式中,多媒体内容服务器107可以包括内容访问请求验证模块233和访问密钥产生模块235。进一步,多媒体内容服务器107也可以存储与用户101相关的一个或多个用户证书231(也称作用户证书231)。例如,用户证书231可以包括但不限于,用户101的已注册手机号码,用户101的已注册电子邮箱标识符(e-mail ID)等等,这有助于确定用户101的唯一身份。在实施例中,当用户101首次请求对多媒体服务的访问时,可以从用户101接收一个或多个用户证书231。对于随后由用户101做出的请求,多媒体内容服务器107可以查阅已经存储的一个或多个用户证书231以识别用户101。进一步,周期性地更新一个或多个用户证书231以反映用户101的证书中的任何变化。
在实施例中,内容访问请求验证模块233可以负责验证由用户101做出的内容访问请求102。内容访问请求验证模块233可以通过将包含在内容访问请求102中的一个或多个用户证书231与预存在多媒体内容服务器107中的对应的一个或多个用户证书231比较来验证内容访问请求102。在实施例中,在多媒体内容服务器107从用户101接收内容访问请求102后,可以将内容访问请求102验证为第一等级的用户101认证。可以验证内容访问请求102以验证内容访问请求102源自信息电器装置103的授权用户101。
在实施例中,访问密钥产生模块235可以负责当内容访问请求102被确定为有效时产生控制消息108和第二一次性访问密钥110。控制消息108可以包括但不限于,第一一次性访问密钥、周期性激活密钥211以及其他控制信息。在实施例中,第一一次性访问密钥可以与第二一次性访问密钥110一样,并且均可以是一次性密码(OTP)的形式。进一步,访问密钥产生模块235可以同时将控制消息108和第二一次性访问密钥110分别发送至信息电器装置103和用户101。
因此,多媒体内容服务器107通过验证内容访问请求102来建立对信息电器装置103的第一等级的安全性,从而消除对信息电器装置103做出虚假访问请求的机会。
图3A示出了图示根据本公开一些实施例的用于防止信息电器装置103中的安全漏洞的方法的流程图。
如图3A中所示,方法300包括图示用于使用信息电器装置103例如图1的信息电器装置103来防止信息电器装置103中的安全漏洞的方法的一个或多个块。可以在计算机可执行指令的通常上下文中描述方法300。通常,计算机可执行指令可以包括执行特定功能或实施特定抽象数据类型的例行程序、程序、对象、组件、数据结构、过程、模块和函数。
描述方法300的顺序并非有意被理解为限制性的,并且任意数目的所述方法块可以以任意顺序组合以实施方法。另外,可以从方法删除个别块而不脱离在此所述主题的精神和范围。进一步,可以以任何合适的硬件、软件、固件或其组合实施该方法。
在块301处,方法300包括,由信息电器装置103从多媒体内容服务器107接收控制消息108。在实施例中,内容访问请求102是由用户101对多媒体内容服务器107做出的用于从多媒体内容服务器107访问多媒体服务的请求。多媒体内容服务器107可以仅在验证由用户101做出的内容访问请求102后,将控制消息108发送至信息电器装置103。作为示例,控制消息108可以包括但不限于第一一次性访问密钥和周期性激活密钥211。
在块303处,方法300包括由信息电器装置103从用户101接收第二一次性访问密钥110。在实施例中,在验证内容访问请求102后,可以由多媒体内容服务器107通过与用户101相关联的终端用户装置向用户101提供第二一次性访问密钥110。作为示例,可以通过将存储在多媒体内容服务器107中的一个或多个用户证书231与内容访问请求102中的一个或多个用户证书231比较来验证内容访问请求102。在实施例中,一个或多个用户证书231可以包括但不限于,用户101的已注册手机号码,用户101的已注册电子邮件标识符(e-mail ID)等等。
在块305处,方法300包括,由信息电器装置103采用第一一次性访问密钥验证第二一次性访问密钥110以便在与访问卡204相关联的存储单元中存储周期性激活密钥211。在实施例中,仅在验证第二一次性访问密钥110后,可以在存储单元中存储周期性激活密钥211。进一步,在激活周期性激活密钥211后,信息电器装置103可以产生唯一配对标识符(配对ID)并与访问卡204交换以便在信息电器装置103与访问卡204之间建立连接。
在块307处,方法300包括,由信息电器装置103激活周期性激活密钥211以便基于周期性激活密钥211向用户101提供对多媒体服务的访问。在实施例中,周期性激活密钥211可以以预定周期向用户101提供对多媒体服务的访问。进一步,在预定周期结束后,用户101可必须做出后续内容访问请求102以便访问和/或更新对多媒体服务的访问。
图3B示出了图示根据本公开的一些实施例的用于防止信息电器装置103中的安全漏洞的方法的时序图320。
时序图320示出了当通过信息电器装置103向用户101提供对多媒体内容服务器107的多媒体服务的访问时,在用户101、信息电器装置103和多媒体内容服务器107之间的通信的时序。
在步骤321处,用户101可以请求多媒体内容服务器107以便从多媒体内容服务器107访问多媒体服务。在实施例中,由用户101做出的请求可以是内容访问请求102。
在步骤323处,多媒体内容服务器107可以通过比较包含在内容访问请求中的一个或多个用户证书231与预存在多媒体内容服务器107中的一个或多个用户证书231来验证内容访问请求102。在实施例中,当内容访问请求102的验证不成功时,也即当内容访问请求102无效时,多媒体内容服务器107可以将空信号发送至信息电器装置103。
在步骤325处,多媒体内容服务器107可以产生控制消息108,包括第一一次性访问密钥,周期性激活密钥211,和关于内容访问请求102的成功验证的其他控制信息。进一步,多媒体内容服务器107将控制消息108发送至信息电器装置103。同时,多媒体内容服务器107也可以将第二一次性访问密钥110发送至用户101。
在步骤327处,信息电器装置103可以从用户101接收第二一次性访问密钥110以便验证用户101的第二一次性访问密钥110,由此确定用户101的真实性。在此,响应于来自信息电器装置103的、促使用户101输入第二一次性访问密钥110的通知,用户101可以将第二一次性访问密钥110输入至信息电器装置103。
在步骤329处,信息电器装置103可以通过将第二一次性访问密钥110与从控制消息108获取的第一一次性访问密钥比较来验证从用户101接收的第二一次性访问密钥110。当第二一次性访问密钥110与第一一次性访问密钥匹配时,可以将第二一次性访问密钥110确定为成功验证。在实施例中,可以由信息电器装置103中的访问卡204执行第二一次性访问密钥110的验证。
在步骤331处,信息电器装置103可以在与访问卡204相关联的存储单元中存储周期性激活密钥211,并且在成功验证第二一次性访问密钥110后激活周期性激活密钥211。在此,周期性激活密钥211的激活包括以由周期性激活密钥211所规定的预定周期授权内容访问请求102。
在步骤333处,信息电器装置103可以向用户101提供对在内容访问请求102中由用户101请求的多媒体服务的访问。进一步,信息电器装置103可以将提供访问的预定周期通知给用户101。
在实施例中,运营商、或与多媒体内容服务器107相关联的服务提供者可以具有选项,以在怀疑用户101引起安全漏洞时,去激活用户对多媒体服务的访问。随后,可以要求用户101通过做出新的内容访问请求102来重新激活周期性激活密钥211,这要求持有已注册手机号码以完成访问密钥验证过程。
进一步,信息电器装置103和访问卡204可被配置为产生用于在信息电器装置103和访问卡204之间相互验证和连接的新的且随机的配对标识符(配对ID)。随后,信息电器装置103和访问卡204交换所产生的配对ID以在信息电器装置103与访问卡204之间建立安全链路。在实施例中,配对ID可以由信息电器装置103和对应的访问卡204使用以只要需要则相互识别,例如,当信息电器装置103被通电时或者当访问卡204被插入至信息电器装置103中时。
因此,即使授权用户101在使用克隆或复制的访问卡204,并且也以某种方式成功获取了一次性访问密钥,所获得的一次性访问密钥可以是无用的,因为用户101必须也能访问用于建立安全链路的信息电器装置103,如上所规定。否则,为了进一步继续链路激活过程,未授权用户必须也克隆信息电器装置103,考虑到信息电气装置103的复杂性,这是不实际的。因此,本公开有助于防止信息电器装置103中的安全漏洞,并且更具体地本公开有助于防止信息电器装置103中的克隆攻击。
计算机系统
图4图示了用于实施符合本公开的实施例的示例性计算机系统400的方框图。在实施例中,计算机系统400可以是信息电器装置103,信息电器装置103包括配置有运营商特定信息的唯一访问卡204以便防止信息电器装置103中的安全漏洞。计算机系统400可以包括中央处理单元(“CPU”或“处理器”)402。处理器402可以包括至少一个数据处理器,以便执行用于执行用户或系统产生的业务过程的程序组件。用户101可以包括人员,使用信息电器装置103的人员,多媒体内容服务器107的运营商,多媒体服务提供者等等,或者这种装置本身。处理器402可以包括专用处理单元,诸如集成系统(总线)控制器、存储器管理控制单元、浮点单元、图形处理单元、数字信号处理单元等。
处理器402可以被布置为通过输入/输出(I/O)接口401与一个或多个I/O装置(411和412)通信。I/O接口401可以采用通信协议/方法诸如但不限于,音频、模拟、数字、立体声、IEEE-1394、串行总线、通用串行总线(USB)、红外、PS/2、BNC、同轴、分量、合成、数字视觉接口(DVI)、高清晰度多媒体接口(HDMI)、射频(RF)天线、S-视频、视频图形阵列(VGA)、IEEE802.n/b/g/n/x、蓝牙、蜂窝(例如码分多址(CDMA)、高速数据包访问(HSPA+)、用于移动通信的全球系统(GSM)、长期演进(LTE)等等)等。使用I/O接口401,计算机系统400可以与一个或多个I/O装置411和412通信。在一些实施方式中,I/O接口401可以用于连接至用户装置,诸如与用户101相关联的智能电话,用户101可通过用户装置做出对多媒体内容服务器107的内容访问请求102,并且将第二一次性访问密钥110输入至信息电器装置103。
在一些实施例中,处理器402可以被布置为通过网络接口403与通信网络409通信。网络接口403可以与通信网络409通信。网络接口403可以采用连接协议包括但不限于直接连接、以太网(例如双绞线10/100/1000基带T)、传输控制协议/互联网协议(TCP/IP)、令牌环网、IEEE 802.11a/b/g/n/x等。使用网络接口403和通信网络409,计算机系统400可以与用户101通信以与多媒体内容服务器107通信以在验证由用户101做出的内容访问请求102之后从多媒体内容服务器107接收控制消息108。
通信网络409可以实施为在组织内的多种类型网络中的一种,诸如内联网或局域网(LAN)等等。通信网络409可以是专用网络或共享网络,这代表使用各种协议例如超文本传输协议(HTTP)、传输控制协议/互联网协议(TCP/IP)、无线应用协议(WAP)等以相互通信的多种网络的联合。进一步,通信网络409可以包括各种网络装置,包括路由器、桥接器、服务器、计算装置、存储装置等。
在一些实施例中,处理器402可以被布置为通过存储接口404与存储器405(例如RAM 413、ROM 414等,如图4中所示)通信。存储接口404可以连接至存储器405,包括但不限于存储器驱动器、可移除盘驱动器等,采用连接协议诸如串行高级技术附件(SATA)、集成驱动电子器件(IDE)、IEEE-1394、通用串行总线(USB)、光纤信道、小型计算机系统接口(SCSI)等。存储器驱动器可以进一步包括磁鼓、磁盘驱动器、磁-光驱动器、光学驱动器、独立磁盘冗余阵列(RAID)、固态存储器装置、固态驱动器等。
存储器405可以存储一些程序或数据库组件,包括但不限于,用户/应用406,操作系统407,网页浏览器408,等等。在一些实施例中,计算机系统400可以存储用户/应用数据406,诸如本发明中所述的数据、变量、记录等。这种数据库可以实施为容错的、相关的、可扩展的、安全数据库,诸如Oracle或Sybase。
操作系统407可以促进计算机系统400的资源管理和操作。操作系统的示例包括但不限于,苹果Macintosh OS X、UNIX、类Unix系统分布(例如伯克利软件套件(BSD)、FreeBSD、Net BSD、Open BSD等)、Linux分布(例如,红帽、Ubuntu、K-Ubuntu等)、国际商业机器(IBM)OS/2、微软Windows(XP、Vista/7/8等)、苹果iOS、谷歌安卓、黑莓操作系统(OS)等等。用户界面可以促进通过文本或图形工具显示、执行、交互、操纵或操作程序组件。例如,用户界面可以在可操作地连接至计算机系统400的显示系统上提供计算机交互界面元件,诸如光标、图标、检查框、菜单、窗口、小组件等。可以采用图形用户界面(GUI),包括但不限于,苹果Macintosh操作系统的Aqua、IBM OS/2、微软Windows(例如Aero、Metro等)、Unix X-Windows、网页界面库(例如ActiveX、Java、JavaScript、AJAX、HTML、Adobe Flash等)等等。
此外,可以在实施符合本发明的实施例时利用一个或多个计算机可读存储介质。计算机可读存储介质指由处理器可读的信息或数据可被存储在其上的任何类型的物理存储器。因此,计算机可读存储介质可以存储指令以便由一个或多个处理器执行,包括用于使得处理器执行符合在此所述实施例的步骤或阶段的指令。术语“计算机可读介质”应该理解为包括有形项目并且排除载波和瞬态信号,也即非暂时性的。示例包括随机存取存储器(RAM)、只读存储器(ROM)、易失性存储器、非易失性存储器、硬件驱动、光盘(CD)ROM、数字视频光盘(DVD)、闪存驱动器、盘和任何其他已知的物理存储介质。
在此示出本公开的实施例的优点
在实施例中,本公开公开了一种用于防止诸如机顶盒(STB)的信息电器装置中的安全漏洞的方法。
在实施例中,本公开的方法减轻了由于克隆或复制信息电器装置中的访问卡(智能卡)而未授权使用来自信息电器装置的多媒体服务。
在实施例中,本公开的方法周期性地验证信息电器装置的用户的真实性并提示多媒体服务的重新激活,由此连续地监控多媒体服务链路以防止任何安全漏洞。
在实施例中,本公开的方法在用户的信息电器装置、对应的访问卡以及用户的已注册证书之间建立互操作性,由此当未授权用户无法访问以上实体的至少一个时防止对多媒体服务的未授权访问。
术语“一实施例”、“实施例”、“多个实施例”、“该实施例”、“该些实施例”、“一个或多个实施例”、“一些实施例”以及“一个实施例”意味着“本发明的一个或多个(但是并非全部)实施例”除非明确地另外规定。
术语“包含”、“包括”、“具有”及其变形意味着“包括但不限于”,除非明确地另外规定。
项目的枚举列表并不暗示任何或所有项目是相互排斥的,除非明确地另外规定。术语“一”和“该”意味着“一个或多个”,除非明确地另外规定。实施例与若干组件相互通信的描述并不暗示需要所有这种组件。相反,描述各种可选组件以说明本发明的各种各样的可能实施例。
当在此描述单个装置或物品时,将清楚的是,可以替代于单个装置/物品而使用多于一个的装置/物品(不论它们是否协作)。类似地,在此描述多于一个的装置或物品时(不论它们是否协作),将清楚的是,可以替代于多于一个的装置或物品而使用单个装置/物品,或者可以替代于所示数目的装置或程序而使用不同数目的装置/物品。装置的功能和/或特征可以备选地由并未明确描述为具有该功能/特征的一个或多个其他装置而具体化。因此,本发明的其他实施例无需包括装置本身。
最后,为了可读性和教导目的已经主要选择了说明书中使用的语言,并且可以尚未选择以描绘或界定本发明的主题。因此旨在本发明的范围不应由该详细说明限定,而是相反地由基于此的应用所提出的任何权利要求而限定。因此,本发明的实施例旨在说明而非限制在以下权利要求中所阐述的本发明的范围。
尽管已经在此公开各种方面和实施例,其他方面和实施例对于本领域技术人员是明显的。在此公开的各种方面和实施例是为了说明的目的并且并非意在限定,真实范围和精神由以下权利要求所指示。
附图标记

Claims (10)

1.一种用于防止信息电器装置(103)中的安全漏洞的方法,所述信息电器装置(103)包括配置有运营商特定信息的唯一访问卡(204),所述方法包括:
响应于由用户(101)做出的用于从多媒体内容服务器(107)访问多媒体服务的内容访问请求(102),在由所述多媒体内容服务器(107)验证所述内容访问请求(102)后,由所述信息电器装置(103)接收控制消息(108),所述控制消息(108)包括第一一次性访问密钥和周期性激活密钥(211),其中所述控制消息(108)对应于所述信息电器装置(103);
由所述信息电器装置(103)通过与所述信息电器装置(103)相关联的输入单元从所述用户(101)接收第二一次性访问密钥(110),其中所述第二一次性访问密钥(110)是由所述多媒体内容服务器(107)在验证所述内容访问请求(102)后通过与所述用户(101)相关联的终端用户装置向所述用户(101)提供的;
由所述信息电器装置采用所述第一一次性访问密钥验证所述第二一次性访问密钥(110),以便在验证所述第二一次性访问密钥(110)后将所述周期性激活密钥(211)存储在与所述访问卡(204)相关联的存储单元中;以及
由所述信息电器装置(103)激活所述周期性激活密钥(211),以便基于所述周期性激活密钥(211)向所述用户(101)提供对所述多媒体服务的访问。
2.根据权利要求1所述的方法,其中,基于存储在所述多媒体内容服务器(107)中的一个或多个用户证书(231)来验证所述内容访问请求(102)。
3.根据权利要求1所述的方法,其中,所述周期性激活密钥(211)以预定的周期为所述用户(101)提供对所述多媒体服务的访问。
4.根据权利要求3所述的方法,其中,在所述预定的周期结束后,所述用户(101)做出用于访问所述多媒体服务的后续的内容访问请求(102)。
5.根据权利要求1所述的方法,进一步包括:在所述信息电器装置(103)和所述访问卡(204)之间交换配对标识符,以便在验证所述第二一次性访问密钥(110)之后对所述信息电器装置(103)和所述访问卡(204)进行配对。
6.一种信息电器装置(103),包括配置有运营商特定信息的唯一访问卡(204),以便防止所述信息电器装置(103)中的安全漏洞,所述信息电器装置(103)包括:
处理器(203);以及
存储器(205),通信地与所述处理器(203)接合,其中所述存储器(205)存储处理器可执行指令,所述指令被执行就使得所述处理器(203):
响应于由用户(101)做出的用于从多媒体内容服务器(107)访问多媒体服务的内容访问请求(102),在由所述多媒体内容服务器(107)验证所述内容访问请求(102)后,接收控制消息(108),所述控制消息(108)包括第一一次性访问密钥和周期性激活密钥(211),其中所述控制消息(108)对应于所述信息电器装置(103);
通过与所述信息电器装置(103)相关联的输入单元从所述用户(101)接收第二一次性访问密钥(110),其中所述第二一次性访问密钥(110)是由所述多媒体内容服务器(107)在验证所述内容访问请求(102)后通过与所述用户(101)相关联的终端用户装置向所述用户(101)提供的;
采用所述第一一次性访问密钥验证所述第二一次性访问密钥(110),以在验证所述第二一次性访问密钥(110)后,将所述周期性激活密钥(211)存储在与所述访问卡(204)相关联的存储单元中;并且
激活所述周期性激活密钥(211),以基于所述周期性激活密钥(211)向所述用户(101)提供对所述多媒体服务的访问。
7.根据权利要求6所述的信息电器装置(103),其中,所述指令使得所述处理器(203)基于存储在所述多媒体内容服务器(107)中的一个或多个用户证书(231)来验证所述内容访问请求(102)。
8.根据权利要求6所述的信息电器装置(103),其中,所述周期性激活密钥(211)以预定的周期为所述用户(101)提供对所述多媒体服务的访问。
9.根据权利要求8所述的信息电器装置(103),其中,在所述预定的周期结束后,所述用户(101)做出用于访问所述多媒体服务的后续的内容访问请求(102)。
10.根据权利要求6所述的信息电器装置(103),其中,所述指令进一步使得所述处理器(203)在所述信息电器装置(103)和所述访问卡(204)之间交换配对标识符,以在验证所述第二一次性访问密钥(110)之后对所述信息电器装置(103)和所述访问卡(204)进行配对。
CN201710750222.9A 2016-08-26 2017-08-28 用于防止信息电器装置中安全漏洞的方法和信息电器装置 Pending CN107784209A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201641029069 2016-08-26
IN201641029069 2016-08-26

Publications (1)

Publication Number Publication Date
CN107784209A true CN107784209A (zh) 2018-03-09

Family

ID=60037202

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710750222.9A Pending CN107784209A (zh) 2016-08-26 2017-08-28 用于防止信息电器装置中安全漏洞的方法和信息电器装置

Country Status (4)

Country Link
US (1) US10764279B2 (zh)
CN (1) CN107784209A (zh)
CA (1) CA2977247C (zh)
GB (1) GB2559219A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220294639A1 (en) * 2021-03-15 2022-09-15 Synamedia Limited Home context-aware authentication

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2573756A (en) * 2018-05-14 2019-11-20 Centre For Dev Of Telematics Secure interoperable set top box through reverse OTP
US11101990B2 (en) * 2019-08-19 2021-08-24 Lenovo (Singapore) Pte. Ltd. Default account authentication
US20230015446A1 (en) * 2021-07-17 2023-01-19 Lauretta Zerelda WHITE Systems and methods for storing, managing, verifying, and accrediting digital data
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132726A (ja) * 2000-10-23 2002-05-10 Canon Inc 情報処理サービスシステム、情報格納装置、承認装置、情報処理装置、情報処理サービス方法および記憶媒体
US20020123967A1 (en) * 1998-04-27 2002-09-05 Wang Ynjiun P. Methods of exchanging secure messages
CN101069145A (zh) * 2004-09-30 2007-11-07 茨特里克斯系统公司 在提供访问联网内容文件中分配访问控制级的方法和设备
CN102740141A (zh) * 2012-05-31 2012-10-17 董爱平 一种移动互联即时视频隐私保护方法及系统
CN104202338A (zh) * 2014-09-23 2014-12-10 中国南方电网有限责任公司 一种适用于企业级移动应用的安全接入方法
CN108280642A (zh) * 2018-01-24 2018-07-13 平安科技(深圳)有限公司 借记卡激活方法、设备、系统及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227077A (ja) * 2003-01-20 2004-08-12 Seiko Epson Corp 情報視聴システムならびに情報再生機器および情報提供装置
US7900041B2 (en) * 2003-07-22 2011-03-01 Irdeto Canada Corporation Software conditional access system
US20050198673A1 (en) * 2003-11-03 2005-09-08 John Kit Satellite TV security system
US8590028B2 (en) * 2007-07-09 2013-11-19 Infosys Limited Content licensing and conditional access using a mobile device
WO2010119453A2 (en) * 2009-04-13 2010-10-21 Centre For Development Of Telematics (C-Dot) Interoperability of set top box through smart card
KR101274966B1 (ko) * 2011-12-07 2013-07-30 모다정보통신 주식회사 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템
US9124582B2 (en) * 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
IN2015CH04016A (zh) * 2015-08-03 2015-08-14 Varadharajan Marur Srikrishna

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020123967A1 (en) * 1998-04-27 2002-09-05 Wang Ynjiun P. Methods of exchanging secure messages
JP2002132726A (ja) * 2000-10-23 2002-05-10 Canon Inc 情報処理サービスシステム、情報格納装置、承認装置、情報処理装置、情報処理サービス方法および記憶媒体
CN101069145A (zh) * 2004-09-30 2007-11-07 茨特里克斯系统公司 在提供访问联网内容文件中分配访问控制级的方法和设备
CN102740141A (zh) * 2012-05-31 2012-10-17 董爱平 一种移动互联即时视频隐私保护方法及系统
CN104202338A (zh) * 2014-09-23 2014-12-10 中国南方电网有限责任公司 一种适用于企业级移动应用的安全接入方法
CN108280642A (zh) * 2018-01-24 2018-07-13 平安科技(深圳)有限公司 借记卡激活方法、设备、系统及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220294639A1 (en) * 2021-03-15 2022-09-15 Synamedia Limited Home context-aware authentication

Also Published As

Publication number Publication date
GB2559219A (en) 2018-08-01
GB201713627D0 (en) 2017-10-11
CA2977247C (en) 2018-12-18
CA2977247A1 (en) 2018-02-26
US20180063127A1 (en) 2018-03-01
US10764279B2 (en) 2020-09-01

Similar Documents

Publication Publication Date Title
US11055429B2 (en) Key providing method, video playing method, server and client
US11468151B2 (en) System and method for memetic authentication and identification
CN107784209A (zh) 用于防止信息电器装置中安全漏洞的方法和信息电器装置
EP3453136B1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
JP6170208B2 (ja) オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム
KR102221123B1 (ko) 관련 디바이스들 간의 동기화 및 검증 그룹들
CN107251035B (zh) 账户恢复协议
CN103440436B (zh) 访问来自智能存储器的内容的数字版权管理系统和方法
CN101573936B (zh) 使用可信处理技术的数字版权管理
US20170063827A1 (en) Data obfuscation method and service using unique seeds
CN103997681B (zh) 对视频直播进行防盗链处理的方法及其系统
WO2017027401A1 (en) Transaction processing method and client based on trusted execution environment
CN105075176B (zh) 质询-响应方法和相关联的客户端设备
CN106464485A (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
CN105721903A (zh) 在线播放视频的方法和系统
US20140317408A1 (en) Data backup and service encryption key management
CN107040501B (zh) 基于平台即服务的认证方法和装置
WO2012006830A1 (zh) 移动终端及其加密方法
CN106464739A (zh) 保护与增强的媒体平台的通信
CA3058180A1 (en) Secure media casting bypassing mobile devices
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN108293064A (zh) 在设备之间共享受保护的用户内容
CN111049797B (zh) 为智能家居设备配网及数据传输方法、设备及存储介质
WO2007004154A1 (en) Method, system and devices for digital content protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180309

WD01 Invention patent application deemed withdrawn after publication