CN1774687A - 使用挑战响应原理的客户端服务器鉴别 - Google Patents

使用挑战响应原理的客户端服务器鉴别 Download PDF

Info

Publication number
CN1774687A
CN1774687A CN200480010040.9A CN200480010040A CN1774687A CN 1774687 A CN1774687 A CN 1774687A CN 200480010040 A CN200480010040 A CN 200480010040A CN 1774687 A CN1774687 A CN 1774687A
Authority
CN
China
Prior art keywords
unit
terminal device
client terminal
password
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200480010040.9A
Other languages
English (en)
Inventor
布田裕一
松崎枣
山内弘贵
太田雄策
臼木直司
绫木靖
森冈芳宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1774687A publication Critical patent/CN1774687A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种装置鉴别系统,其包括服务器装置和客户端装置,当从服务器装置向客户端装置发送内容时,服务器装置和客户端装置执行相互鉴别。客户端装置从服务器装置接收挑战数据,基于接收到的挑战数据和第一密码生成签名数据,并发送生成的签名数据。服务器装置生成并发送挑战数据,预先保存第二密码,从客户端装置接收签名数据,使用挑战数据和第二密码对接收到的签名数据进行鉴别,并且当鉴别成功时,向客户端装置发送加密的内容。

Description

使用挑战响应原理的客户端服务器鉴别
技术领域
本发明涉及一种装置鉴别系统,当在装置间传输数字内容时,在装置间进行相互鉴别。
背景技术
近些年来,由于使用因特网,数字广播,包媒体(package media)等发行方式,数字版权作品(下文称“内容”),比如音乐,视频,游戏等变得容易获取。
为了避免对发行内容的未授权使用,以及仅允许被授权的装置使用内容,内容在发布前被加密。
文档1(本节最后给出了标识)公开了称为数字传输内容保护(DTCP)的规范。
DTCP是通过IEEE1394标准化总线传送的数字内容的保护规范,IEEE1394是一种高速串行总线标准。每个使用内容的装置具有一个秘密密钥和一个由通称为数字传输许可管理员(DTLA)的管理员发布的证书。
当发布内容时,在发送装置和接收装置之间使用各自的秘密密钥和证书进行相互鉴别,如果鉴别成功,则两个装置都拥有共享密钥。发送装置使用共享密钥加密内容,并将加密的内容发送给接收装置。接收装置将收到的内容解密以备使用。
然而,令人担心的是,上述基于IEEE1394总线标准,在物理上限制了内容使用的DTCP技术,有可能在无线通信中被错用。例如,通过经由无线通信连接到一个被授权发布内容的装置,未授权获得某些内容的第三方装置可能获得这些内容,如果满足某些条件,只要第三方装置拥有从DTLA发行的秘密密钥和证书,上述情况就是有可能的。这将造成,例如,内容发布系统容易收到各种攻击,例如窃听和伪装。
文档2(本节最后给出了标识)公开了一项无线通信加密技术。这项技术叫做WEP(有线对等保密),在IEEE802.11b中定义。
在WEP中,用户预先在访问点设置密码。密码用于为建立通信而进行的鉴别,以及内容被发送前的内容加密。利用这项技术,没有密码的未授权用户不能访问已授权的装置。
然而在WEP中,用户能决定是否对内容进行加密。这使WEP技术对内容的保护不足以达到可靠的水平。
****************************************************
—文档1:“5C数字传输内容保护白皮书(1.0修订版)”,1998年七月十四日
—文档2:IEEE Std 802.11-1997,“无线局域网介质访问控制(MAC)和物理层(PHY)规范”,62-66页,1997年
发明内容
因此,本发明的目标是提供一种装置鉴别系统,其中,数字版权作品(内容)被保护以避免未授权访问,并且只允许被授权使用内容的装置访问内容。
设备鉴别系统实现了这个目标,它包括服务器装置和客户端装置,当从服务器装置向客户端装置发送要使用的内容时,两者执行相互鉴别,其中,客户端装置包括:接收单元,用于接收来自服务器装置的挑战(challenge)数据;签名生成单元,用于基于接收到的挑战数据和第一密码生成签名数据;发送单元,用于发送生成的签名数据,以及服务器装置包括:挑战数据发送单元,用于生成并发送挑战数据;保存单元,用于预先保存第二密码;接收单元,用于接收来自客户端装置的签名数据;鉴别单元,用于基于挑战数据和第二密码对接收到的签名数据进行鉴别;以及内容发送单元,如果鉴别结果成功,用于向客户端装置发送加密的内容,已加密的内容是使用以下方式加密的,即,加密的内容能够被客户端装置解密。
附图简述
图1显示了装置鉴别系统1的构造;
图2是显示服务器装置100和客户端装置200的构造的方框图;
图3显示了存储在服务器装置100中的密码对应表的数据结构;
图4是显示为客户端装置200向服务器装置100直接注册密码的过程的流程图;
图5是一个流程图,其延续到图6,图5显示了在客户端装置200向服务器装置100进行远程密码注册的过程;
图6继续图5所示的流程图,其显示了在客户端装置200向服务器装置100进行远程密码注册的过程;
图7是一个流程图,其延续到图8,图7显示了从服务器装置100向客户端装置200发布内容的过程;
图8继续图7所示的流程图,其显示了从服务器装置100向客户端装置200发布内容的过程。
具体实施方式
下面参照附图描述本发明的实施例。
1.装置鉴别系统1的构造
如图1所示,装置鉴别系统1包括服务器装置100,多个客户端装置200a,……200e,英特网300和路由器400。
服务器装置100存储电影,音乐等等的内容,并向客户端装置200a至200e发布内容,已经为每个客户端装置向服务器装置100注册了标识符(ID)和密码。密码可以直接地或远程地向服务器装置100注册。对于直接注册,待注册的密码被直接输入到服务器装置100中。对于远程注册,待注册的密码被输入到客户端装置200中,然后从其发送到服务器装置100。
如图1中的客户端装置200a和200b所示,每个客户端装置可以分别与服务器装置100进行无线和/或有线通信。如图1中的客户端装置200c至200d所示,每个客户端装置也能通过英特网300连接到服务器装置100。这里需要注意的是,虽然没有说明,除了路由器400以外,装置鉴别系统1还包括多个路由器。
这里需要注意的是,在本文档中,客户端装置200a至200e可以被总称为客户端装置200。
下面描述各部件的构造。
1.1服务器装置100
图2显示了服务器装置100和客户端装置200的构造。为方便起见,在图2中省略了路由器400和英特网300。
如图2所示,服务器装置100包括秘密密钥存储单元101,公开密钥证书存储单元102,公开密钥加密单元103,距离计算单元104,密码输入单元105,密码检查单元106,密码管理单元107,解密单元108,加密单元109,内容存储单元110,显示单元111,无线通信单元112以及输入/输出单元113。
服务器装置100是由微处理器,ROM,RAM,硬盘单元,显示单元等组成的计算机系统。RAM或硬盘单元存储计算机程序。当微处理器在计算机程序控制下工作时,服务器装置100完成它的功能。
下面描述服务器装置100的部件的构造。
(1)无线通信单元112,输入/输出单元113
无线通信单元112与客户端装置200进行无线通信。
无线通信单元112进行无线通信,例如,以2.4GHz的频率和接近11Mbps的最大传输速度,按照IEEE802.11b协议进行通信。
输入/输出单元113与英特网300或客户端装置200相连,并通过英特网300直接传送去往/来自客户端装置200的数据。
(2)距离计算单元104
在与客户端装置200进行相互鉴别期间,或当在客户端装置200进行远程密码注册时,距离计算单元104计算客户端装置200和服务器装置100之间的通信距离。距离计算单元104使用TTL值作为计算通信距离的手段,TTL代表生存时间。TTL值在IP包头信息的TTL域设置,并在每次IP包经过路由器时减小。
在装置鉴别系统1中,当从任何客户端装置200向服务器装置100发送数据包时,TTL值被设置为标准值“n”。距离计算单元104预先保存标准值n,并计算标准值与从客户端装置200接收到的TTL值之间的差。当差是“0”时,确定距离为“短”,这意味着数据不经路由器直接传送;当差不小于1时,判断距离为“长”,这意味着数据经过一个或多个路由器传送。
例如,假设标准值n被设置为“255”,那么如果接收包的TTL值是“255”,判断距离为“短”;如果TTL值是“254”或更小,判断距离为“长”。
距离计算单元104在密码注册过程中将所计算的差值输出到密码检查单元106,以及在内容发布过程中将所计算的差值输出到公开密钥加密单元103。
(3)公开密钥证书存储单元102
公开密钥证书存储单元102存储公开密钥证书CertA。公开密钥证书CertA证明服务器装置100的公开密钥PKA的真实性。公开密钥证书CertA包括签名数据SigA和公开密钥PKA。签名数据SigA由CA(认证机构)通过使用CA的秘密密钥SKCA在服务器装置100的公开密钥PKA上执行签名算法S1而生成。CA是一个可靠的第三方,其发行公开密钥证书,该证书证明属于装置鉴别系统1的装置的公开密钥的真实性。签名算法S1比如是有限域上的Elgamal签名。Elgamal签名是公知的,因此这里省略对它的解释。
公开密钥证书存储单元102保存CA的公开密钥PKCA,其对应于秘密密钥SKCA。
(4)秘密密钥存储单元101
秘密密钥存储单元101是一个抗篡改区域,用于存储与公开密钥PKA对应的秘密密钥SKA。
(5)公开密钥加密单元103
从客户端装置200接收到注册密码的请求后,公开密钥加密单元103与客户端装置200基于公开密钥密码系统进行相互鉴别,并与客户端装置200共享一个密钥CK。对于相互鉴别和密钥共享,由于它们是公知的,所以这里不作详细解释,参见例子“现代密码系统”,Tatsuaki Okamoto和Hirosuke Yamamoto,Sangyo Tosho(出版公司),1997。
公开密钥加密单元103将共享密钥CK输出到解密单元108。
当计划向客户端装置200发送内容时,公开密钥加密单元103同样与客户端装置200进行相互鉴别,因此仅在通过相互鉴别证明了双方的真实性后才将内容发送到客户端装置200。相互鉴别将在后面描述。公开密钥加密单元103也从距离计算单元104接收TTL值与标准值n之间的差值,并确定客户端装置200的距离是“短”还是“长”。更具体地说,如前所述,如果差值是“0”,公开密钥加密单元103确定距离为“短”,如果差值不小于“1”,确定为“长”。这将在后面详细的描述。
当公开密钥加密单元103与客户端装置200进行相互鉴别时,双方共享一个鉴别密钥AK。公开密钥加密单元103将共享的鉴别密钥AK输出到加密单元109。
(6)解密单元108
在客户端装置200进行远程密码注册的过程中,解密单元108从公开密钥加密单元103接收共享密钥CK。解密单元108也通过输入/输出单元113接收加密的密码。解密单元108通过在加密的密码上使用共享密钥CK执行解密算法D1来对接收到的加密的密码进行解密,由此获得密码。解密单元108将获得的密码发送到密码检查单元106。
(7)密码管理单元107
密码管理单元107有一个存储图3所示的密码对应表的存储区域。该存储区域被结构化设计为抗篡改的,因此,无法从外部引用表。仅在通过了密码检查单元106的检查后,密码才能在密码对应表中被存储和管理。
如图3所示,密码对应表中每个条目有三列:“装置ID”,“短距离”,“长距离”。关于这种构造,对于一个客户端装置ID,每个条目有两种类型的密码,一个短距离密码和一个长距离密码。当服务器装置100与客户端装置直接通信时,使用短距离密码鉴别。当服务器装置100与客户端装置通过路由器通信时,使用长距离密码鉴别。短距离密码比长距离密码短。密码由字母组成。然而,任何字典中包含的词都不能注册到表中。
(8)密码输入单元105
在客户端装置200进行直接密码注册过程中,密码输入单元105从用户接收输入。密码输入单元105从用户接收两个密码输入,短距离密码和长距离密码,并将接收到的潜在的密码输出到密码检查单元106。
(9)密码检查单元106,显示单元111
显示单元111根据密码检查单元106的指示显示图像。
密码检查单元106检查由用户输入的,作为将注册到密码管理单元107的密码的数据的有效性。
每条输入或接收的数据如果满足下面的注册条件,就被判断为有效密码:(i)数据由预定数目的字符组成(ii)数据不包含任何数字或符号;以及数据不包含任何字典中有的词。
为了检查密码数据的有效性,密码检查单元106存储,(i)指示短距离和长距离各自的预定的字符数的信息(ii)包含在字典中的词的预定数目,以及(iii)可用于密码的字母。
在直接注册中,密码检查单元106通过判断它们是否满足上述的关于密码的条件来检查两条输入的密码数据的有效性,并且如果已经判断出两条输入数据是有效密码,就将两条输入数据输出到密码管理单元107,从而它们就被注册为密码。如果判断出两条输入数据是无效密码,密码检查单元106就指示显示单元111显示一个再进入屏幕,其为用户显示输入数据不适当的消息,因而,要求用户输入不同的字符序列。
在远程注册中,密码检查单元106从距离计算单元104接收TTL值和标准值n值之间的差值,并当差值是“0”时,确定服务器装置100直接与客户端装置200相连,当差值不小于“1”时,确定服务器装置100不是直接与客户端装置200相连。如果确定服务器装置100不是直接与客户端装置200相连,则密码检查单元106向客户端装置200发送一个在客户端装置200远程注册不可用的通知,并终止过程。如果确定服务器装置100直接与客户端装置200相连,则密码检查单元106从解密单元108接收两个明文密码,并通过判断它们是否满足密码注册的条件来检查明文密码的有效性。如果已判断明文密码为有效密码,密码检查单元106将密码输出到密码管理单元107,从而它们被注册为密码。然后,密码检查单元106向客户端装置200发送一个密码注册已完成通知。如果已判断明文密码为无效密码,密码检查单元106向客户端装置200发送一个密码无效通知,并等待接收其它密码集。
(10)内容存储单元110
内容存储单元110存储电影,音乐等等数字内容。这里应该注意的是,因为与本发明的主题无关,这里没有详细描述如何获取数字内容。然而,作为一个例子,这些数字内容能从记录介质如DVD,通过网络或通过广播获取。
(11)加密单元109
当计划向客户端装置200发送内容时,加密单元109从公开密钥加密单元103接收鉴别密钥AK。加密单元109从内容存储单元110中读取内容,并通过使用接收到的鉴别密钥AK在内容上执行加密算法E1来加密内容,以生成加密的内容。加密单元109将生成的已加密的内容通过输入/输出单元113发送到客户端装置200。
1.2客户端装置200
客户端装置200包括秘密密钥存储单元201,公开密钥证书存储单元202,公开密钥加密单元203,距离通知单元204,指纹输入单元205,指纹存储单元206,指纹鉴别单元207,输入单元208,标识符存储单元209,解密单元210,加密单元211,再生单元212,输入/输出单元213以及无线通信单元214。再生单元212与监视器251和扬声器252相连。
客户端装置200,如同服务器装置100,是一个由微处理器,ROM,RAM,硬盘单元,显示单元等组成的计算机系统。RAM或硬盘单元存储计算机程序。当微处理器在计算机程序控制下工作时,客户端装置200完成它的功能。
下面描述客户端装置200的部件的构造。
(1)无线通信单元214,输入/输出单元213
无线通信单元214,如同无线通信单元112,按照IEEE802.11b与服务器装置100进行无线通信。
输入/输出单元213与其他装置进行有线通信。输入输出单元213可连接到服务器装置100,例如,通过符合IEEE1394标准的总线。输入/输出单元213也可连接到英特网300,这样即使客户端装置200距离服务器装置100很远,它也能通过互联网300传送去往/来自服务器装置100的数据。
(2)标识符存储单元209
标识符存储单元209存储客户端装置200的标识符IDb。
(3)输入单元208
输入单元208接收注册密码的请求或获取由用户输入的内容的请求,并将接收的请求输出到公开密钥加密单元203。
当接收到通过远程注册来注册密码的请求时,输入单元208还从用户接收分别用于短距离的密码和长距离的密码,并将接收的密码输出到加密单元211。
当接收到获取内容的请求时,输入单元208将请求输出到公开密钥加密单元203,还从用户接收短距离的密码或长距离的密码,并将接收的密码输出到公开密钥加密单元203。
(4)加密单元211
加密单元211从公开密钥加密单元203接收共享密钥CK,并从输入单元208接收短距离密码和长距离密码。加密单元211通过使用接收到的共享密钥CK在密码上执行加密算法E1来加密接收到的密码,以生成加密的密码。加密单元211将生成的加密的密码通过输入/输出单元213发送到服务器装置100。
(5)距离通知单元204
距离通知单元204保存标准值n,在密码注册过程中,当加密单元211向服务器装置100发送加密的密码时,输出标准值n到加密单元211,作为数据包的TTL值;在获取内容过程中,当公开密钥加密单元203与服务器装置100进行相互鉴别时,输出标准值n到公开密钥加密单元203。
(6)公开密钥证书存储单元202
公开密钥证书存储单元202存储公开密钥证书CertB。公开密钥证书CertB证明客户端装置200的公开密钥PKB的真实性。公开密钥证书CertB包括签名数据SigB和公开密钥PKB。签名数据SigB由CA(认证机构)通过在客户端装置200的公开密钥PKB上执行签名算法S1而生成。
公开密钥证书存储单元202保存CA的公开密钥PKCA,其对应于秘密密钥SKCA。
(7)秘密密钥存储单元201
秘密密钥存储单元201是一个抗篡改区域,它存储与公开密钥PKB对应的密钥SKB。
(8)公开密钥加密单元203
在向服务器装置100注册密码的过程中,公开密钥加密单元203与服务器装置100进行相互鉴别,并和服务器装置100共享密钥CK。公开密钥加密单元203将共享密钥CK输出到加密单元211。
当从服务器装置100接收内容时,公开密钥加密单元203也与服务器装置100进行相互鉴别。在相互鉴别过程中,公开密钥加密单元203生成鉴别密钥AK并将其输出到解密单元210。
(9)指纹输入单元205
指纹输入单元205从外部接收用户的指纹数据,并将接收的指纹数据输出到指纹鉴别单元207。
(10)指纹存储单元206
指纹存储单元206预先存储授权用户的指纹特征。这里,指纹存储单元206可以存储多个指纹的特征。
(11)指纹鉴别单元207
指纹鉴别单元207基于从指纹输入单元205接收的用户指纹来判断输入指纹的用户是否是授权用户。
从指纹输入单元205接收到指纹后,指纹鉴别单元207提取指纹特征,从指纹存储单元206中读取授权用户的指纹的特征,并比较看它们匹配多少,即匹配率是多少。如果匹配率超过预定值,指纹鉴别单元207判断输入指纹数据的人是授权用户。如果指纹鉴别单元207判断此人是授权用户,则此人被允许使用客户端装置200。否则,此人将被禁止使用客户端装置200。
(12)解密单元210
解密单元210从公开密钥加密单元203接收鉴别密钥AK。解密单元210通过使用鉴别密钥AK在加密的内容上执行解密算法D1对从服务器装置100接收的加密的内容进行解密,由此获得内容。解密算法D1的过程是加密算法E1的过程的逆过程,并将加密的数据返回到最初的明文。解密单元210将获得的内容输出到再生单元212。
(13)再生单元212
再生单元212从解密单元210接收内容,从接收的内容生成视频信号,并将视频信号输出到监视器251。再生单元212也从接收的内容生成音频信号,并将音频信号输出到扬声器252。
2.装置鉴别系统1的工作
2.1密码注册
(1)在服务器装置100上直接注册
将参照图4,描述为客户端装置200向服务器装置100直接进行密码注册,一个流程图显示了该过程。
密码输入单元105接收待注册的客户端装置200的ID的输入,以及短距离和长距离两个密码的输入,并将ID和密码的输入数据输出到密码检查单元106(步骤S501)。
通过第一步判断它的长度是否合适(步骤S502),第二步判断它是否仅由字母组成(步骤S503),第三步判断它是否为字典中包含的词(步骤S504),密码检查单元106检查每个输入密码的有效性。如果密码检查单元106判断输入密码长度不合适(步骤S502中的NG),输入密码包含非字母的字符(步骤S503中的否),或者输入密码是一个字典中包含的词(步骤S504中的是),则密码检查单元106判断输入密码为无效密码,然后指示显示单元111显示再进入屏幕并返回步骤S501。
如果密码检查单元106判断输入密码长度合适(步骤S502中的OK),输入密码仅由字母组成(步骤S503中的是),并且输入密码不是字典中包含的词(步骤S504中的否),则密码检查单元106判断输入密码为有效密码,然后将输入的ID和密码输出到密码管理单元107。
密码管理单元107通过将装置ID与两个密码彼此关联到一个条目中,在密码对应表中注册接收的输入数据(步骤S506),然后终止过程。
(2)在客户端装置200的远程注册
将参照图5和图6描述在客户端装置200向服务器装置100进行的远程密码注册,图5和图6是过程的流程图。
客户端装置200的输入单元208接收注册密码的请求,并将接收的请求输出到公开密钥加密单元203(步骤S511)。指纹鉴别单元207从指纹输入单元205接收用户输入的指纹(步骤S512),提取指纹特征,并从指纹存储单元206中读取用户指纹特征(步骤S513)。然后,指纹鉴别单元207比较这些特征看它们匹配多少,即匹配率,并判断匹配率是否超过预定值(步骤S514)。如果匹配率不超过预定值(步骤S514中的否),其意味着用户鉴别结果失败,则指纹鉴别单元207在监视器251上显示用户不能使用客户端装置200的消息(步骤S515),并终止过程。
如果匹配率超过预定值(步骤S514中的是),意味着用户鉴别结果成功,则指纹鉴别单元207将准许用户使用客户端装置200的信息输出到公开密钥加密单元203。
当接收到准许信息时,公开密钥加密单元203立即与服务器装置100进行相互鉴别(步骤S516)。当相互鉴别结果不成功时(步骤S517a中的否),则服务器装置100的公开密钥加密单元103终止该过程。当相互鉴别结果成功时(步骤S517a中的是),则公开密钥加密单元103继续该过程。当相互鉴别结果不成功时(步骤S517b中的否),则客户端装置200的公开密钥加密单元203在屏幕上显示相互鉴别失败通知(步骤S518),终止过程。当相互鉴别结果成功时(步骤S517b中的是),公开密钥加密单元203将共享密钥CK输出到加密单元211,该共享密钥CK是相互鉴别过程中生成的,并被服务器装置100和客户端装置200共享。输入单元208接收短距离和长距离两个密码(步骤S519),并将接收的密码输出到加密单元211。
加密单元211通过使用共享密钥CK加密密码而生成加密的密码(步骤S520)。然后加密单元211将生成的加密的密码输出到输入/输出单元213。输入/输出单元213在待发送的包中将TTL值设置为标准值n(步骤S521),并向服务器装置100发送打包进包中的加密的密码(步骤S522)。
当从客户端装置200经输入/输出单元113接收到加密的密码时,服务器装置100的距离计算单元104计算服务器装置100中预先保存的标准值n和从客户端装置200接收的包中的TTL值之间的差,并将计算的差值输出到公开密钥加密单元103(步骤S523)。当从距离计算单元104中接收到差值时,公开密钥加密单元103判断差值是否是“0”(步骤S524)。当差值不是“0”时(步骤S524中的否),公开密钥加密单元103向客户端装置200发送一个注册不可用通知(步骤S525),并终止过程。当差值是“0”时(步骤S524中的是),公开密钥加密单元103将共享密钥CK输出到解密单元108。
解密单元108接收共享密钥CK和加密的密码,使用共享密钥CK解密加密的密码,由此获得短距离密码和长距离密码(步骤S526),并将密码输出到密码检查单元106。
密码检查单元106按照与步骤S502至S504相同的方式检查密码的有效性(步骤S527)。如果判断密码无效(步骤S528中的否),则密码检查单元106向客户端装置200发送该通知(步骤S529)。如果判断密码有效(步骤S528中的是),则密码检查单元106将密码输出到密码管理单元107。
密码管理单元107在密码对应表中注册接收的密码(步骤S530),向客户端装置200发送注册完成通知(步骤S531),并终止过程。
客户端装置200的公开密钥加密单元203基于经输入/输出单元213从服务器装置100中接收的通知,分析注册结果(步骤S532)。当接收到注册不可用通知时(步骤S532中的不可用),公开密钥加密单元203在监视器251上显示注册不可用消息(步骤S534),并终止过程。当接收到密码无效通知时(步骤S532中的无效),公开密钥加密单元203在监视器251上显示再进入界面,要求用户再次输入密码(步骤S533),并返回到步骤S519。当接收到注册完成通知时(步骤S532中的完成),公开密钥加密单元203在监视器251上显示注册完成屏幕(步骤S535),并终止过程。
2.2内容发布
将参照图7和图8描述从服务器装置100向客户端装置200发布内容的操作。
客户端装置200按照与步骤S511至S514相同的步骤,对输入指纹进行鉴别(步骤S551)。如果鉴别结果失败(步骤S552中的否),则客户端装置200在监视器251上显示用户不能使用客户端装置200的消息(步骤S553),并终止过程。当鉴别结果成功时(步骤S552中的是),客户端装置200继续该过程。输入单元208从用户接收(i)获取/再生内容的请求以及(ii)密码PWb(步骤S554),并将接收的数据输出到公开密钥加密单元203。
当从输入单元208接收到请求和密码PWb时,公开密钥加密单元203与服务器装置200进行相互鉴别,如下所述。
公开密钥加密单元203生成随机数rb作为挑战数据(步骤S555)。公开密钥加密单元203也从标识符存储单元209读取标识符IDb,并从公开密钥证书存储单元202读取公开密钥证书CertB(步骤S556)。然后公开密钥加密单元203向服务器装置100发送读取的标识符IDb,公开密钥证书CertB,以及随机数rb(步骤S557)。
服务器装置100的公开密钥加密单元103接收标识符IDb,公开密钥证书CertB,以及随机数rb。公开密钥加密单元103也从公开密钥证书存储单元102读取CA的公开密钥PKCA。然后公开密钥加密单元103使用读取的公开密钥PKCA,对包含在接收到的公开密钥证书CertB中的数字签名SigB进行鉴别(步骤S558)。当鉴别结果失败时(步骤S559中的NO),公开密钥加密单元103终止该过程。当鉴别结果成功时(步骤S559中的YES),公开密钥加密单元103继续该过程。公开密钥加密单元103生成随机数ra作为挑战数据(步骤S560),从公开密钥证书存储单元102读取公开密钥证书CertA(步骤S561),然后向客户端装置200发送生成的随机数ra以及读取的公开密钥证书CertA(步骤S562)。
当接收到随机数ra和公开密钥证书CertA时,客户端装置200的公开密钥加密单元203从公开密钥证书存储单元202读取CA的公开密钥PKCA,然后使用所读取的公开密钥PKCA对包含在接收到的公开密钥证书CertA中的数字签名SigA进行鉴别(步骤S563)。当鉴别结果失败时(步骤S564中的NO),公开密钥加密单元203在监视器251上显示注册不可用消息(步骤S585),并终止该过程。当鉴别结果成功时(步骤S564中的YES),公开密钥加密单元203继续该过程。公开密钥加密单元203生成随机数kb(步骤S565),并利用等式“初始值Xb=kb*G”计算初始值Xb,所述等式是基于“EC-DH”的,其是用于在椭圆曲线密码系统中共享DH密钥的方法(步骤S566)。然后公开密钥加密单元203通过按照一定顺序连接步骤S562中接收的随机数ra,初始值Xb,以及输入密码PWb生成连接数据Cb(步骤S567)。公开密钥加密单元203也从秘密密钥存储单元201读取秘密密钥SKB,并使用读取到的秘密密钥SKB生成一个与连接数据Cb对应的签名响应[B](步骤S568)。TTL值被设置为标准值n(步骤S569)。生成的签名响应[B]和计算的初始值Xb被发送到服务器装置100(步骤S570)。
以与客户端装置200相似的方式,服务器装置100的公开密钥加密单元103生成随机数ka(步骤S571),并利用等式“初始值Xa=ka*G”计算初始值Xa(步骤S572)。然后公开密钥加密单元103通过按照一定顺序连接在步骤S557中接收的随机数rb,以及初始值Xa生成连接数据Ca(步骤S573)。公开密钥加密单元103也从秘密密钥存储单元101中读取秘密密钥SKA,并使用秘密密钥SKA生成一个与连接数据Ca对应的签名响应[A](步骤S574)。生成的签名响应[A]和计算的初始值Xa被发送到客户端装置200(步骤S575)。
当从客户端装置200接收到生成的签名响应[B]和计算的初始值Xb时,距离计算单元104计算标准值n和从客户端装置200接收的TTL值之间的差(步骤S576),并将计算得到的差值输出到公开密钥加密单元103。
公开密钥加密单元103根据从距离计算单元104接收的差值决定距离是短还是长,并从密码管理单元107读取与确定的距离相应的密码PWa(步骤S577)。然后公开密钥加密单元103通过按照一定顺序连接在步骤S560中生成的随机数ra,所接收的初始值Xb,以及读取的密码PWa,生成连接数据Cb′(步骤S578)。公开密钥加密单元103使用生成的连接数据Cb′和公开密钥证书CertB中包含的公开密钥PKB对签名响应[B]进行鉴别(步骤S579)。当鉴别结果失败时(步骤S580中的NO),公开密钥加密单元103终止该过程。当鉴别结果成功时(步骤S580中的YES),公开密钥加密单元103生成鉴别密钥AK(=ka*Xb)(步骤S581)。
与服务器装置100的方法相似,当从服务器装置100接收到生成的签名响应[A]和计算得到的初始值Xa时,客户端装置200的公开密钥加密单元203通过按照一定顺序连接在步骤S555中生成的随机数rb和接收的初始值Xa,生成连接数据Ca′(步骤S582)。公开密钥加密单元203使用生成的连接数据Ca′和公开密钥证书CertA中包含的公开密钥PKA对签名响应[A]进行鉴别(步骤S583)。当鉴别结果失败时(步骤S584中的否),公开密钥加密单元203在监视器251上显示内容不可获取消息屏幕(步骤S585),并终止该过程。当鉴别结果成功时(步骤S584中的YES),公开密钥加密单元103生成鉴别密钥AK(=kb*Xa)(步骤S586)。
在上述的相互鉴别之后,鉴别密钥AK由服务器装置100和客户端装置200共享。
服务器装置100的公开密钥加密单元103将鉴别密钥AK输出到加密单元109。加密单元109从内容存储单元110中读取内容,并使用接收的鉴别密钥AK对读取的内容加密生成加密的内容(步骤S587)。公开密钥加密单元103向请求内容的客户端装置200发送生成的加密的内容(步骤S588)。
客户端装置200的公开密钥加密单元203将共享的鉴别密钥AK输出到解密单元210。解密单元210通过无线通信单元214或输入/输出单元213从服务器装置103中接收在步骤588发送的加密的内容。解密单元210使用鉴别密钥AK对加密的内容进行解密,由此得到内容(步骤S589)。解密单元210将得到的内容输出到再生单元212。再生单元212接收并再生内容(步骤S590)。
3.变化
本发明不局限于上述的实施例,可以有很多变化方式。下面提供这种变化的例子。
(1)在上述的实施例中,对应短通信距离和长通信距离使用了两个不同的密码。然而,也可以使用三个或更多不同的密码。
例如,下面的三个密码可能被使用:密码1,是由少量字符组成的短密码,用于对应于标准值n和从客户端装置接收的TTL值之间的差值不大于“5”的短通信距离;密码2,比密码1长,用于对应于“6”到“10”的差值的中等距离;密码3,比密码2长,用于对应于不小于“11”的差值的长距离。更具体的讲,例如,密码1能被用来提高家中彼此相连的客户端和服务器装置间相互鉴别中的用户的方便性,比密码1长的密码2能被用于在办公室中经少量路由器通过专线彼此连接的客户端和服务器装置间的相互鉴别,比密码2长并提供更高安全性的密码3能被用于位于有海域相隔的不同国家中的,通过大量路由器彼此连接的客户端和服务器装置间的相互鉴别。
(2)可以注册多个密码,可以在鉴别中使用一个已注册的密码。在这种情况下,例如,如果用户忘记了一个注册密码,用户还可以使用另一个注册密码。
每个客户端装置也可以注册多个ID和密码。此外,可以为每个ID确定准许使用的内容。在这种情况下,例如,家庭成员可以各自使用不同的内容。
也可以为每个ID注册多个密码。这种安排可应用于多个客户端装置构成一个组的情况。例如,服务器装置100可能与一间屋子里的多个客户端装置相连,可以给多个客户端装置分别分配不同的ID,客户端装置的ID可与一个密码相对应,向服务器装置100注册。使用这种安排,用户可以通过输入相同的密码在任何一个客户端装置上使用服务器装置100保存的内容。
(3)服务器装置100的密码输入单元105一般由键盘实现。然而,移动电话或远程控制器提供的按钮也可以通过密码输入单元105用于数据输入。同样,手工输入数据也可以被通过卡输入数据替代。也就是说,可以在IC卡或安全存储卡中记录密码,然后在服务器装置100中插入介质,这样介质中记录的密码就被输入到服务器装置100中。
用户也可以不必在每次从服务器装置100获取内容时都输入密码,而是只要用户输入密码,客户端装置200可存储密码,并在以后从服务器装置获取内容时使用该密码。
(4)在上述实施例中,为与服务器装置进行相互鉴别,用户被要求向客户端装置200输入密码和指纹。然而,客户端装置200可以预先存储密码,并仅在由指纹鉴别用户后,才可以使用密码进行客户端装置200和服务器装置100之间的相互鉴别。
能够用于标识用户的特征也不局限于指纹,还可以是其它生物统计学信息,比如虹膜,掌纹,面部特征,声波纹,笔迹,视网膜,掌型,外耳,嗓音,血管或DNA,它们显示了每个生物体唯一具有的身体或行为特征。
一条数字数据也可以基于一条生物统计学信息生成,比如用户唯一具有的DNA,当生成在鉴别中使用的签名数据时,生成的数字数据可被用作密码。
(5)在上述实施例中,公开密钥加密单元基于公开密钥密码系统进行密码和装置鉴别。然而,不局限于公开密钥密码系统,其他密码系统如对称秘钥密码系统或使用密钥的哈希函数也可被使用。
(6)在上述实施例中,公开密钥加密单元通过按照一定顺序连接随机数ra,初始值Xb,以及密码PWb生成连接数据Cb。然而,不局限于此,任何数据都能生成用于签名数据的生成。例如,在生成签名数据中使用的数据可以通过按照不同的顺序连接上述多条数据而生成,或通过使用这些数据进行计算而生成。
这也适用于由服务器装置100生成连接数据Ca。
(7)在上述实施例中,服务器装置在鉴别过程中检查客户端装置的密码。然而,客户端装置同样也可以检查服务器装置的密码。
这可按下面的步骤完成。当向服务器装置注册客户端装置的密码时,服务器装置向客户端装置发送自己的密码。客户端装置存储接收到的服务器装置的密码。
然后,当客户端装置试图从服务器装置获取内容时,服务器装置在步骤S573中使用随机数rb,初始值Xa,以及服务器装置100的密码生成连接数据Ca。客户端装置200在步骤S582中使用所存储的服务器装置100的密码生成连接数据Ca′。
这种方式使客户端装置200能判断通信远端的服务器装置是否是在客户端装置200中存储密码的服务器装置100。
(8)服务器装置100和客户端装置200之间的通信距离可以通过PING(因特网包探索器)测量。
PING方法以下列方式应用于本发明。服务器装置100的距离计算单元104测量流逝的时间,它从服务器装置100发送PING包给客户端装置200开始,直到服务器装置100接收到PING包的响应为止。基于测量的时间,可以确定服务器装置100和客户端装置200之间的通信距离。比如,如果测量时间小于预定值,则服务器装置100确定距离为短。同样,如同上述实施例中使用TTL值的情况,通信距离也可以分类为多个级别,可以根据所确定的距离选择密码。
客户端装置200也可以测量服务器装置100与客户端装置200之间的距离。这适用于客户端装置200与多个服务器装置相连的情况,这样,客户端装置200能测量与多个服务器装置中每一个的通信距离,并向多个服务器装置中的与客户端装置200最近的一个注册密码。
(9)在上述实施例中,仅当标准值n和从客户端装置200接收到的TTL值之间的差为“0”时,才可以向服务器装置100远程注册密码。然而,本发明不局限于这种安排。
在差值小于预定的阈值时远程密码注册可以是可用的。这里,阈值可视情况而定。例如,可以按两种情况确定不同的阈值:(1)客户端装置在家中使用;以及(2)客户端装置在办公室中使用。
(10)在上述实施例中,服务器装置100在相互鉴别成功后,发送通过使用共享密钥CK加密内容而生成的加密的内容。然而,本发明不局限于此,只要服务器装置能安全地向客户端装置发送内容,也可采用其它方式。例如,服务器装置100可以向客户端装置200发送:(i)通过使用内容密钥加密内容生成的加密的内容;以及(ii)通过使用共享密钥CK对内容密钥加密而生成的加密的内容密钥。接收到这些数据后,客户端装置200首先通过使用共享密钥CK对加密的内容密钥进行解密而获得最初形式的内容密钥,然后使用获得的内容密钥对加密的内容进行解密获得最初形式的内容。
服务器装置100也可以预先存储加密的内容,或从其他记录介质或装置中获得加密的内容。
(11)在上述实施例中,密码仅在满足某些条件下才被准许注册。然而,这些条件是可改变的。例如,每个密码可能包含一个数字或可能包含一个字典中含有的词。也可对应不同的通信距离范围设定不同的条件集合。例如,同近客户端装置相比,可以设定将从远客户端装置注册的密码需要满足更多条件。也可以将条件规定为一定范围的字符数,而不是确定的字符数。例如,每个密码可能需要包含“不少于5个字符”或“不多于10个字符”。
(12)本发明可以以如下形式实现(i)在上述装置鉴别系统中使用的方法,(ii)使计算机完成该方法的计算机程序,或(iii)代表计算机程序的数字信号。
本发明也实现为一个计算机可读的记录介质,比如软盘,硬盘,CD-ROM,MO,DVD,DVD-ROM,DVD-RAM,BD(蓝光盘),或半导体存储器,其中记录上述的计算机程序或数字信号。本发明也可实现为这些记录介质中记录的计算机程序或数字信号。
作为本发明的计算机程序或数字信号可通过电子通信线路、无线或有线通信线路、或以因特网为代表的网络进行传送。
本发明也可实现为一个计算机系统,它包含微处理器和存储器,其中,存储器存储计算机程序,微处理器根据计算机程序操作。
作为本发明的计算机程序或数字信号可通过上述记录介质中的任何一种或通过因特网等传送到独立的计算机系统,并可在独立的计算机系统上执行。
(13)本发明可以实现为上述实施例和变化的任意组合。
4.总结
如前所述,装置鉴别系统实现了本发明的目标,它由服务器装置和客户端装置组成,当从服务器装置向使用内容的客户端装置发送内容时,服务器装置和客户端装置进行相互鉴别,其中客户端装置包括:接收单元,用于从服务器装置接收挑战数据;签名生成单元,用于基于接收到的挑战数据和第一密码生成签名数据;发送单元,用于发送生成的签名数据的,服务器装置包括:挑战数据发送单元,用于生成并发送挑战数据;保存单元,用于预先保存第二密码;接收单元,用于从客户端装置接收签名数据;鉴别单元,用于对接收到的签名数据基于挑战数据和第二密码进行鉴别;内容发送单元,用于当鉴别成功时,向客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
本发明的目标也由用于向客户端装置发送内容的服务器装置实现,它包括:保存单元,用于保存已注册的密码;挑战数据发送单元,用于生成并发送挑战数据;接收单元,用于从客户端装置接收基于密码和挑战数据生成的签名数据;鉴别单元,用于基于已注册的密码和挑战数据对接收到的签名数据进行鉴别;内容发送单元,当鉴别成功时,用于向客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
本发明的目标也是通过一个用于从服务器装置接收内容并再生所接收的内容的客户端装置实现的,它包括:接收单元,用于从服务器装置接收挑战数据;签名生成单元,用于基于接收到的挑战数据和第一密码生成签名数据;发送单元,用于向服务器装置发送生成的签名数据;接收单元,当在服务器装置中鉴别成功时,用于从服务器装置接收加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
上述构造使服务器装置在与客户端装置通信时,能使用在服务器装置上注册的密码对客户端装置进行鉴别。也就是说,鉴别成功证明客户端装置已经向服务器装置注册了密码。这使服务器装置能够确定客户端装置是否被授权使用内容,以及确定客户端装置的真实性。
使用传统的基于DTCP和WEP的技术的装置需要分别进行鉴别以确定目标装置的真实性,并确定目标装置是否被授权与进行鉴别的装置连接。这需要大量的处理。相反,本发明使装置用更少的处理进行两种类型的鉴别。同样地,DTCP在应用层加密内容,WEP在MAC层加密内容。执行这样的双加密费时费力,同时加重服务器和客户端装置的负载。相反,由于加密只被执行一次,本发明产生更小的负载。
上述服务器装置还可以包括一个注册单元,用于向保存单元注册密码,作为已注册的密码,所述密码是从服务器装置的外部输入的。
使用上述构造,客户端装置的授权用户能直接向服务器装置输入密码并向服务器装置注册密码。这阻止了除授权用户以外的其他人进行未授权的密码注册。
上述服务器装置还可以包括:距离判断单元,用于检测服务器装置和客户端装置间的通信距离并判断检测的通信距离是否在预定范围内;以及注册单元,用于当距离判断单元判断检测的通信距离在预定范围内时,向保存单元注册密码,作为已注册的密码,所述密码是从客户端装置发送的。
上述服务器装置还可以包括:密码接收单元,用于接收从外部输入的密码,其中,发送单元向服务器装置发送接收到的密码,服务器装置接收并存储该密码,作为已注册的密码。
这里,服务器装置可以基于服务器和客户端装置之间的通信距离判断输入数据作为待注册密码是否有效。这阻止了未授权的密码注册。
在上述服务器装置中,保存单元保存第一密码和具有更多字符的第二密码,鉴别单元包括:距离检测子单元,用于检测服务器装置和客户端装置间的通信距离;密码选择子单元,用于当检测的通信距离小于预定的通信距离时,选择第一密码,并在检测的通信距离不小于预定的通信距离时,选择第二密码;鉴别子单元,它能基于挑战数据和作为已注册的密码的、选中的密码来对接收到的签名数据进行鉴别。
使用上述构造,根据检测的通信距离选择短密码或长密码,这使密码能根据情况被使用。例如,由少量字符组成的密码能被用来改善通信距离短时用户的方便性,比如,服务器和客户端装置都在家中使用。这是因为对装置遭受如监听和伪装攻击的担心较少。相反,由大量字符组成的密码能被用来改善通信距离长时的安全性,这种情况可能是服务器装置与客户端装置通过因特网相连接。
上述客户端装置还可以包括距离检测单元,用于检测客户端装置和服务器装置间的通信距离,其中,如果检测到的通信距离小于预定的通信距离,则发送单元向服务器装置发送接收到的密码。
使用上述构造,客户端装置基于检测的通信距离确定服务器装置是否位于客户端装置附近。这使客户端装置能向位于客户端装置附近的服务器装置注册密码。
在上述客户端装置中,客户端装置的密码已预先向服务器装置注册,在内容接收单元从服务器装置接收加密的内容前,发送单元生成并向服务器装置发送鉴别挑战数据,内容接收单元在接收加密的内容前,接收服务器签名数据,它由服务器装置基于发送的鉴别挑战数据和由服务器装置保存的第一服务器密码生成,客户端装置还包括:密码保存单元,用于从服务器装置获取第二服务器密码,并保存获取的第二服务器密码,该服务器是客户端装置的密码所注册到的服务器;鉴别单元,用于基于鉴别挑战数据和第二服务器密码来对接受的服务器签名数据进行鉴别,其中,如果对服务器签名数据的鉴别成功,那么内容接收单元从服务器装置接收加密的内容。
使用上述构造,客户端装置预先存储服务器装置的服务器密码,客户端装置的密码已被注册到该服务器装置。然后,当试图从服务器装置获取内容时,客户端装置使用服务器密码进行鉴别。这使客户端装置能确定当前与客户端装置通信的服务器装置是否是客户端装置的密码所注册到的服务器装置,并检查服务器装置的真实性。
上述客户端装置还包括用户鉴别单元,它包括:存储子单元,用于预先存储第一鉴别数据,该鉴别数据是通过提取第一唯一信息的特征生成的,第一唯一信息是作为生物体的授权用户唯一具有的特征;信息接收子单元,用于接收用户输入的第二唯一信息,该第二唯一信息是作为生物体的用户唯一具有的特征;特征提取子单元,用于通过提取第二唯一信息的特征生成第二鉴别数据;判断子单元,用于判断第一鉴别数据和第二鉴别数据间的匹配率是否超过预定值,其中,如果用户鉴别单元判断匹配率超过预定值,那么签名生成单元生成签名数据。
使用上述构造,客户端装置通过使用授权用户独有的信息来判断用户是否已被授权使用客户端装置。这阻止了未授权的人使用客户端装置。也就是说,这阻止了内容的未授权使用。
本发明的目标也由装置鉴别系统实现,它包括:服务器装置和客户端装置,当从服务器装置向使用内容的客户端装置发送内容时,服务器装置和客户端装置进行相互鉴别,其中,客户端装置包括:接收单元,用于从服务器装置接收挑战数据;签名生成单元,用于基于接收到的挑战数据和鉴别数据生成签名数据,该鉴别数据是基于客户端装置的用户的特征生成的,该特征是作为生物体的用户唯一具有的;发送单元,用于发送生成的签名数据,服务器装置包括:挑战数据发送单元,用于生成并发送挑战数据;保存单元,用于预先保存已注册的数据,基于作为生物体的、授权使用内容的授权用户唯一具有的特征生成已注册的数据;接收单元,用于从客户端装置接收签名数据;鉴别单元,用于对接收到的签名数据基于挑战数据和已注册的数据进行鉴别;内容发送单元,当鉴别成功时,用于向客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
使用上述构造,通过使用作为生物体的已授权用户独有的特征,进行对用户的鉴别。这阻止了未授权用户伪装成已授权用户,因此阻止了对客户端装置的未授权使用。这也减轻了用户输入数据(如密码)的麻烦,从而减轻了用户记忆密码等的麻烦。结果,节省了用户鉴别所需的时间和精力。
服务器装置的保存单元能保存多个已注册的密码。
工业实用性
在处理如计算机程序或电影,音乐等的数字版权作品(内容)的软件产品的软件行业中,本发明可被重复地,持续地用于商业。本发明也为制造业,如消费电子行业,提供能被制造和在市场中销售的服务器装置和客户端装置。

Claims (17)

1.一种装置鉴别系统,包括服务器装置和客户端装置,当从所述服务器装置向所述客户端装置发送要在所述客户端装置使用的内容时,所述服务器装置和客户端装置进行相互鉴别,其中
所述客户端装置包括:
接收单元,用于从所述服务器装置接收挑战数据;
签名生成单元,用于基于所述接收到的挑战数据和第一密码生成签名数据;以及
发送单元,用于发送所述生成的签名数据,以及
所述服务器装置包括:
挑战数据发送单元,用于生成并发送所述挑战数据;
保存单元,用于预先保存第二密码;
接收单元,用于从所述客户端装置接收所述签名数据;
鉴别单元,用于基于所述挑战数据和所述第二密码,对所述接收到的签名数据进行鉴别;以及
内容发送单元,用于当所述鉴别成功时,向所述客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
2.一种服务器装置,用于向客户端装置发送内容,该服务器装置包括:
保存单元,用于保存已注册的密码;
挑战数据发送单元,用于生成并发送挑战数据;
接收单元,用于从所述客户端装置接收基于密码和所述挑战数据生成的签名数据;
鉴别单元,用于基于所述已注册的密码和所述挑战数据对所述接收到的签名数据进行鉴别;
内容发送单元,用于当鉴别成功时,向所述客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
3.如权利要求2所述的服务器装置还包括
注册单元,用于向所述保存单元注册密码,作为所述已注册的密码,所述密码是从所述服务器装置的外部输入的。
4.如权利要求2所述的服务器装置还包括:
距离判断单元,用于检测所述服务器装置和所述客户端装置之间的通信距离,并判断所述检测的通信距离是否在预定范围内;以及
注册单元,用于当所述距离判断单元判断所述检测的通信距离在所述预定范围内时,向所述保存单元注册密码,作为所述已注册的密码,所述密码是从所述客户端装置发送的。
5.如权利要求2所述的服务器装置,其中
所述保存单元保存第一密码和第二密码,所述第二密码比所述第一密码拥有更多的字符,以及
所述鉴别单元包括:
距离检测子单元,用于检测所述服务器装置和所述客户端装置之间的通信距离;
密码选择子单元,用于当所述检测的通信距离小于预定的通信距离时选择所述第一密码,以及当所述检测的通信距离不小于所述预定的通信距离时选择所述第二密码;以及
鉴别子单元,用于基于所述挑战数据和作为所述已注册密码的所述选中的密码,对所述接收到的签名数据进行所述鉴别。
6.一种客户端装置,用于从服务器装置接收内容并再生所述接收到的内容,该客户端装置包括:
接收单元,用于从所述服务器装置接收挑战数据;
签名生成单元,用于基于所述接收到的挑战数据和第一密码生成签名数据;
发送单元,用于向所述服务器装置发送所述生成的签名数据;以及
内容接收单元,用于当在所述服务器装置中对所述签名数据鉴别成功时,从所述服务器装置接收加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
7.如权利要求6所述的客户端装置,还包括:
密码接收单元,用于接收从外部输入的密码,其中
所述发送单元向所述服务器装置发送所述接收到的密码,以及
所述服务器装置接收并存储所述密码,作为已注册的密码。
8.如权利要求7所述的客户端装置,还包括:
距离检测单元,用于检测所述客户端装置和所述服务器装置之间的通信距离,其中
当所述检测的通信距离比预定的通信距离短时,所述发送单元将所述接收到的密码发送到所述服务器装置。
9.如权利要求6所述的客户端装置,其中:
已经预先向服务器装置注册了所述客户端装置的密码;
在所述内容接收单元从所述服务器装置接收所述加密的内容之前,所述发送单元生成并向所述服务器装置发送鉴别挑战数据,
所述内容接收单元在接收所述加密的内容之前接收服务器签名数据,它是由所述服务器装置基于所述发送的鉴别挑战数据和由所述服务器装置保存的第一服务器密码生成的,
所述客户端装置还包括:
密码保存单元,用于从所述服务器装置获取第二服务器密码并保存所述获取的第二服务器密码,所述客户端装置的所述密码已被注册到所述服务器装置;以及
鉴别单元,用于基于所述鉴别挑战数据和所述第二服务器密码,对所述接收到的服务器签名数据进行鉴别,其中
当对所述服务器签名数据的所述鉴别成功时,所述内容接收单元从所述服务器装置接收所述加密的内容。
10.如权利要求6所述的客户端装置,还包括用户鉴别单元,其包括:
存储子单元,用于预先存储第一鉴别数据,该数据是通过提取第一唯一信息的特征而生成的,所述第一唯一信息是作为生物体的授权用户唯一具有的特征;
信息接收子单元,用于接收由用户输入的第二唯一信息,所述第二唯一信息是所述作为生物体的用户唯一具有的特征;
特征提取子单元,用于通过提取所述第二唯一信息的特征,生成第二鉴别数据;
判断子单元,用于判断所述第一鉴别数据和所述第二鉴别数据之间的匹配率是否超过了预定值,其中
如果所述用户鉴别单元判断所述匹配率超过了所述预定值,则所述签名生成单元生成所述签名数据。
11.一种装置鉴别系统,包括服务器装置和客户端装置,当从所述服务器装置向所述客户端装置发送要在所述客户端装置使用的内容时,所述服务器装置和客户端装置进行相互鉴别,其中
所述客户端装置包括:
接收单元,用于从所述服务器装置接收挑战数据;
签名生成单元,用于基于所述接收到的挑战数据和鉴别数据生成签名数据,所述鉴别数据是基于所述客户端装置的用户的特征而生成的,所述特征是作为生物体的所述用户唯一具有的;以及
发送单元,用于发送所述生成的签名数据,以及
所述服务器装置包括:
挑战数据发送单元,用于生成并发送所述挑战数据;
保存单元,用于预先保存已注册的数据,所述已注册的数据是基于被授权使用内容的、作为生物体的授权用户所唯一具有的特征而生成的;
接收单元,用于从所述客户端装置接收所述签名数据;
鉴别单元,用于基于所述挑战数据和所述已注册的数据,对所述接收到的签名数据进行鉴别;以及
内容发送单元,用于当所述鉴别成功时,向所述客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
12.一种在服务器装置中使用的方法,该服务器装置向客户端装置发送内容,其中
所述服务器装置保存已注册的密码,
所述方法包括:
挑战数据发送步骤,用于生成并发送挑战数据;
接收步骤,用于从所述客户端装置接收基于密码和所述挑战数据生成的签名数据;
鉴别步骤,用于基于所述已注册的密码和所述挑战数据对所述接收到的签名数据进行鉴别;以及
内容发送步骤,用于当所述鉴别成功时,向所述客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
13.一种在服务器装置中使用的程序,该服务器装置向客户端装置发送内容,其中
所述服务器装置保存已注册的密码,
所述程序包括:
挑战数据发送步骤,用于生成并发送挑战数据;
接收步骤,用于从所述客户端装置接收基于密码和所述挑战数据生成的签名数据;
鉴别步骤,用于基于所述已注册的密码和所述挑战数据对所述接收到的签名数据进行鉴别;以及
内容发送步骤,用于当所述鉴别成功时,向所述客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
14.一种计算机可读记录介质,该介质记录服务器装置中使用的程序,所述服务器装置向客户端装置发送内容,其中
所述服务器装置保存已注册的密码,
所述程序包括:
挑战数据发送步骤,用于生成并发送挑战数据;
接收步骤,用于从所述客户端装置接收基于密码和所述挑战数据生成的签名数据;
鉴别步骤,用于基于所述已注册的密码和所述挑战数据对所述接收到的签名数据进行鉴别;以及
内容发送步骤,用于当所述鉴别成功时,向所述客户端装置发送加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
15.一种在客户端装置中使用的方法,该客户端装置从服务器装置接收内容,并再生所述接收到的内容,所述方法包括:
接收步骤,用于从所述服务器装置接收挑战数据;
签名生成步骤,用于基于所述接收到的挑战数据和密码生成签名数据;
发送步骤,用于向所述服务器装置发送所述生成的签名数据;以及
内容接收步骤,用于当在所述服务器装置中对所述签名数据鉴别成功时,从所述服务器装置接收加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
16.一种在客户端装置中使用的程序,该客户端装置从服务器装置接收内容,并再生所述接收到的内容,所述程序包括:
接收步骤,用于从所述服务器装置接收挑战数据;
签名生成步骤,用于基于所述接收到的挑战数据和密码生成签名数据;
发送步骤,用于向所述服务器装置发送所述生成的签名数据;以及
内容接收步骤,用于当在所述服务器装置中对所述签名数据鉴别成功时,从所述服务器装置接收加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
17.一种计算机可读记录介质,该介质记录客户端装置中使用的程序,所述客户端装置从服务器装置接收内容,再生所述接收到的内容,所述程序包括:
接收步骤,用于从所述服务器装置接收挑战数据;
签名生成步骤,用于基于所述接收到的挑战数据和密码生成签名数据;
发送步骤,用于向所述服务器装置发送所述生成的签名数据;以及
内容接收步骤,用于当在所述服务器装置中对所述签名数据鉴别成功时,从所述服务器装置接收加密的内容,所述加密的内容是用这样的方式加密的,即,所述加密的内容能被所述客户端装置解密。
CN200480010040.9A 2003-04-14 2004-04-08 使用挑战响应原理的客户端服务器鉴别 Pending CN1774687A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003109264 2003-04-14
JP109264/2003 2003-04-14

Publications (1)

Publication Number Publication Date
CN1774687A true CN1774687A (zh) 2006-05-17

Family

ID=33295913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480010040.9A Pending CN1774687A (zh) 2003-04-14 2004-04-08 使用挑战响应原理的客户端服务器鉴别

Country Status (4)

Country Link
US (1) US20040230800A1 (zh)
CN (1) CN1774687A (zh)
TW (1) TW200428849A (zh)
WO (1) WO2004092864A2 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2007004605A (ja) * 2005-06-24 2007-01-11 Brother Ind Ltd 通信システム、クライアント、サーバおよびプログラム
FR2890266A1 (fr) * 2005-08-23 2007-03-02 Canon Kk Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants
JP4554473B2 (ja) 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
JP4800068B2 (ja) * 2006-02-23 2011-10-26 富士通株式会社 パスワード管理装置、パスワード管理方法、パスワード管理プログラム
NL2000041C2 (nl) * 2006-03-29 2007-10-03 Aht Europ Ltd Inrichting en werkwijze voor het opbouwen van een dynamisch datanetwerk.
EP1928144A1 (en) * 2006-11-29 2008-06-04 Thomson Licensing Methods and a device for secure distance calculation in communication networks
US20080133905A1 (en) * 2006-11-30 2008-06-05 David Carroll Challener Apparatus, system, and method for remotely accessing a shared password
EP2110774A4 (en) * 2007-02-07 2010-08-11 Nippon Telegraph & Telephone CLIENT DEVICE, KEY DEVICE, DEVICE FOR PROVIDING A SERVICE, USER AUTHENTICATION SYSTEM, USER AUTHENTICATION PROCESS, PROGRAM AND RECORDING MEDIUM
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US20110307707A1 (en) * 2009-03-25 2011-12-15 Pacid Technologies, Llc Method and system for securing a file
WO2010111448A1 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
US8959350B2 (en) 2009-03-25 2015-02-17 Pacid Technologies, Llc Token for securing communication
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
US10642849B2 (en) 2010-10-25 2020-05-05 Schneider Electric It Corporation Methods and systems for providing improved access to data and measurements in a management system
US9762578B2 (en) 2010-10-25 2017-09-12 Schneider Electric It Corporation Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation
JP5306405B2 (ja) * 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
US9152770B2 (en) * 2011-09-13 2015-10-06 Panasonic Intellectual Property Management Co., Ltd. Content reproduction system, information processing terminal, media server, secure device, and server secure device
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
KR101371608B1 (ko) * 2011-10-10 2014-03-14 주식회사 알티베이스 Dbms 및 데이터베이스에서 암호화 방법
US9621403B1 (en) * 2012-03-05 2017-04-11 Google Inc. Installing network certificates on a client computing device
US9910478B2 (en) * 2013-05-17 2018-03-06 Nec Corporation Collation system, node, collation method, and computer readable medium
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US10356053B1 (en) * 2014-12-12 2019-07-16 Charles Schwab & Co., Inc. System and method for allowing access to an application or features thereof on each of one or more user devices
CN113630416A (zh) 2015-06-30 2021-11-09 维萨国际服务协会 机密认证和供应
US10965474B1 (en) * 2017-02-27 2021-03-30 Apple Inc. Modifying security state with highly secured devices
CN107682380B (zh) * 2017-11-23 2020-09-08 上海众人网络安全技术有限公司 一种交叉认证的方法及装置
US11063936B2 (en) * 2018-08-07 2021-07-13 Microsoft Technology Licensing, Llc Encryption parameter selection

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6594762B1 (en) * 1999-05-05 2003-07-15 Ericsson Inc. Methods and devices enabling displays of electronic devices based on separation thereof
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
EP1277299B1 (en) * 2000-04-28 2010-06-23 Swisscom AG Method for securing communications between a terminal and an additional user equipment
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
WO2002095554A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. System and method for authentication using biometrics
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer

Also Published As

Publication number Publication date
US20040230800A1 (en) 2004-11-18
WO2004092864A2 (en) 2004-10-28
TW200428849A (en) 2004-12-16
WO2004092864A3 (en) 2005-03-24

Similar Documents

Publication Publication Date Title
CN1774687A (zh) 使用挑战响应原理的客户端服务器鉴别
Cagalj et al. Key agreement in peer-to-peer wireless networks
RU2011105187A (ru) Протокол привязки устройства к станции
JP6948115B2 (ja) 聴覚装置及び聴覚装置の更新方法
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1833403A (zh) 通信系统、通信装置、通信方法及用于实现这些的通信程序
CN1422035A (zh) 密钥交换设备、方法、程序和记录这种程序的记录媒体
CN1689367A (zh) 安全装置的安全和保密性增强
CN1486557A (zh) 无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质和计算机程序
US20230033988A1 (en) Consensus-based online authentication
JP2005524344A (ja) 拡張メッセージ・セキュリティ
CN1921387A (zh) 认证处理方法以及认证处理装置
CN1871810A (zh) 认证系统和远隔分散保存系统
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
Lee Simple dynamic user authentication protocols for wireless sensor networks
CN1691578A (zh) 一种设备验证自身合法性的方法
CN102752269A (zh) 基于云计算的身份认证的方法、系统及云端服务器
US8085937B1 (en) System and method for securing calls between endpoints
CN1476564A (zh) 核对处理装置、数据通信系统及数据通信方法
WO2016179923A1 (zh) 一种加密通话的处理方法、装置、终端及kmc
CN1977559A (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN1913437A (zh) 初始会话协议应用网络及建立安全通道的装置和方法
CN103685181A (zh) 一种基于srtp的密钥协商方法
Ramalingam et al. Cryptanalysis of biometric based secure user authentication protocol for IoT applications
KR20110082366A (ko) 발신자 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication