CN101385305A - 在第一通信设备与第二通信设备之间约定公用密钥的方法和设备 - Google Patents

在第一通信设备与第二通信设备之间约定公用密钥的方法和设备 Download PDF

Info

Publication number
CN101385305A
CN101385305A CNA2007800038670A CN200780003867A CN101385305A CN 101385305 A CN101385305 A CN 101385305A CN A2007800038670 A CNA2007800038670 A CN A2007800038670A CN 200780003867 A CN200780003867 A CN 200780003867A CN 101385305 A CN101385305 A CN 101385305A
Authority
CN
China
Prior art keywords
communication equipment
safety value
agreement
security parameter
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800038670A
Other languages
English (en)
Other versions
CN101385305B (zh
Inventor
J·阿本德罗思
J·库拉
H·拉贾塞卡兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38124904&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101385305(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101385305A publication Critical patent/CN101385305A/zh
Application granted granted Critical
Publication of CN101385305B publication Critical patent/CN101385305B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

从具有小计算和储存位置容量的第一通信设备向第二通信设备传输安全临界数据方面的问题是,对于用于互相鉴权和用于约定公用密钥所需的协议,存在对计算效率和存储位置的显著的要求。本发明的任务因此在于,提供一种用于第一通信设备和第二通信设备的互相鉴权以及用于在第一通信设备与第二通信设备之间约定公用密钥的方法,其中与迄今为止公开的解决方案相比进一步降低了所需的计算容量以及降低了所需的存储位置。该任务通过依据本发明的方法通过以下得以解决,即建议具有对现有计算机结构明显降低的要求的鉴权和密钥约定协议。

Description

在第一通信设备与第二通信设备之间约定公用密钥的方法和设备
技术领域
本发明涉及一种用于在第一通信设备与第二通信设备之间约定公用密钥的方法和设备。
背景技术
对于例如像具有内置处理器的USB棒、RFID芯片、智能芯片卡等具有小集成计算容量的存储介质来说,存在大量的应用可能性。它们例如可以用于访问控制或者在逻辑过程中使用。另一个应用领域是在DVD和特许软件销售中所使用的数字版权管理系统(Digital Rights Management System)。
在这种安全临界的应用中使用这些通信设备的前提是,特别是在向另一通信设备传输时保证对敏感数据的可靠处理。
这借助于例子进行详细说明。对例如像音频文件、视频文件或者软件之类的受复制保护的电子数据对象的存取一般通过称为数字版权管理(DRM)系统的电子保护机制来控制。它们大多将对数字物品的存取限制于注册的、也就是付费的用户,或者甚至可以对物品的各个存取进行单独结算。实践中这通过专门开发的文件格式发挥作用,所述文件格式包含复制保护或加密。这些文件因此只能利用专门的程序和称为内容加密密钥(CEK(Content Encrytion Key))的所属密钥被使用。因此在没有相应的密钥CEK的情况下不能访问受保护数据对象的内容。
通常所要保护的数据对象的加密内容被储存在如CD、DVD、USB棒或者SD存储卡(“Secure Digital Memory Card(安全数字存储卡)”)这类存储介质上并相应的密钥CEK单独地被分配用于对数字内容解密。特别具有优点的是,在具有小存储位置和可用的小计算容量的通信设备上提供密钥CEK。
这种通信设备的例子为RFID芯片(“Radio Frequency Identification(射频识别)”),其典型地包括具有有限计算容量集成处理器的硅芯片、用于与读取设备通信的天线和约两千字节的小存储位置。这些特性使RFID芯片成为具有吸引力的介质,以便分配密钥CEK,其中利用所述密钥CEK允许对存储介质上的解密内容进行存取。
在此问题是向应该对受保护内容进行解密的通信设备传输密钥CEK或者用于确定密钥CEK的数据。在这种情况下,必须保证密钥CEK仅向为此授权的通信设备传输并且该通信设备也仅从为此授权的通信设备接受密钥CEK。这通过在接收通信设备与传输通信设备之间的互相鉴权协议得到确保。但公知的鉴权协议(Authentifikationsprotokoll)为此需要大量的计算容量和大量的可用存储位置。
发明内容
本发明所基于的任务因此在于,提供一种用于对第一通信设备和第二通信设备进行互相鉴权以及用于在第一通信设备与第二通信设备之间约定公用密钥的方法和设备,其中与迄今为止公知的解决方案相比进一步降低了所需的计算容量以及降低了所需的存储位置。
依据本发明,该任务通过具有权利要求1和7的特征的方法和设备得以解决。本发明的有利改进在从属权利要求中予以说明。
依据本发明,在用于在第一通信设备与第二通信设备之间约定公用密钥的方法中,在两个通信设备之间约定安全参数。借助约定的安全参数由第二通信设备确定第一安全值并传输到第一通信设备。借助约定的安全参数和所传输的安全值由第一通信设备确定第二和第三安全值并传输到第二通信设备。如果所传输的第二安全值和由第二通信设备借助约定的安全参数所确定的第四安全值一致,则第二通信设备鉴权第一通信设备。在鉴权成功时,第一通信设备和第二通信设备分别借助约定的安全参数和第三安全值确定公用密钥。在此方面特别具有优点的是,鉴权协议这样被设计,使得具有小集成计算容量的通信设备不必检查或者验证签名和证书,并因此明显降低所需的计算耗费。此外,不需要用于鉴权的中央服务器,因为鉴权过程所需的所有值已经可以分别在为相应通信设备可访问的存储介质上被调用。
按照本发明的另一扩展方案,约定的安全参数和安全值特别是通过高频电磁信号根据RFID标准在第一与第二通信设备之间以无线的方式被传输。
按照本发明的另一有利扩展方案,第一通信设备内的计数器值在每次约定公用密钥后增加并且用于确定第三安全值。因此以有利的方式在两个通信设备之间以尽可能少的计算耗费约定公用密钥。
依据本发明的有利改进,借助约定的安全参数和所传输的第二和/或者第三安全值由第二通信设备确定第五安全值并传输到第一通信设备。如果所传输的第五安全值和由第一通信设备借助约定的安全参数所确定的第六安全值一致,则第一通信设备鉴权第二通信设备。这具有有利的作用是,第二通信设备也由第一通信设备直接鉴权。这在特别安全临界的应用中可以是需要的。
依据本发明用于在第一通信设备与第二通信设备之间约定公用密钥的设备,所述设备具有装置,所述装置如此被设置,使得可执行以下方法步骤:在第一与第二通信设备之间约定安全参数。借助约定的安全参数由第二通信设备确定第一安全值并传输到第一通信设备。由第一通信设备借助约定的安全参数和所传输的第一安全值确定第二和第三安全参数并传输到第二通信设备。如果所传输的第二安全值和由第二通信设备借助约定的安全参数所确定的第四安全值一致,则第二通信设备鉴权第一通信设备。在鉴权成功时,第一通信设备和第二通信设备分别借助约定的安全参数和第三安全值确定公用密钥。
附图说明
下面借助附图的实施例对本发明进行详细说明。其中:
图1示出用于鉴权和约定两个通信设备的公用密钥的方法示意图;
图2示出数据位向量示意图,其中用关于数据对象权利的信息占用数据位向量;
图3示出用于在两个通信设备之间约定公用密钥的方法示意图;
图4示出用于在两个通信设备之间互相鉴权的方法示意图。
具体实施方式
图1示意示出一种用于第一通信设备相对于第二通信设备的鉴权和用于在第一通信设备与第二通信设备之间约定公用密钥的方法。在该实施例中,第一通信设备为RFID芯片101和第二通信设备为DVD播放器102,其希望对储存在DVD 103上的数字内容存取。为此DVD播放器102需要从RFID芯片101获取密钥材料KM,以便根据秘密串(Secret String)SS和密钥材料KM产生用于对DVD 103上的数字内容解密的内容加密密钥CEK。方法开始时,两个通信设备101和102约定安全参数。RFID芯片101已知私钥(Privat Key)d、签名Sig、椭圆曲线n、G上的参数和公钥(Public Key)D=d*G,DVD播放器102已知公开签名密钥SK、椭圆曲线n、G上的参数和播放器密钥kp。
在第一步骤104中,RFID芯片101将椭圆曲线n、G上的参数与公钥D和签名Sig共同传输到DVD播放器102。只要DVD播放器102已借助椭圆曲线n、G上的参数和公开签名密钥SK验证了RFID芯片101的签名,DVD播放器102就计算第一安全值C=c*G,其中c∈RAND[1,n]并将该第一安全值在第二步骤105中传输到DVD芯片101。该DVD芯片101借助所接收的第一安全值C及其私钥d计算第二安全值R=d*C。为确定第三安全值p*G,RFID芯片101首先计X=d*R并接着将所确定的值X转换成自然数p。最后第三安全值p*G由RFID芯片101确定。第二和第三安全值最后在步骤106和107中传输到DVD播放器102。如果由DVD播放器102所确定的第四安全值c*D=c*d*G等于所接收的第二安全值R,那么DVD播放器102鉴权RFID芯片101。两个通信设备101和102随后计算公用会话密钥Key=p*c*G。借助公用密钥Key,RFID芯片101加密密钥材料KM并将加密的密钥材料在步骤108中传输到DVD播放器102。DVD播放器102在DVD 103上确定相应的秘密串SS并在解密的密钥材料KM和秘密串SS的基础上计算内容加密密钥CEK。DVD播放器102现在利用CEK能够解密处于DVD 103上的加密的数字内容。
因为DVD播放器102只能确定内容加密密钥CEK,如果它在利用相同设备密钥kp的情况下获得秘密串SS,则DVD播放器102在该实施例中相对于RFID芯片101被隐式鉴权。
图2示例性示出数据位向量,其储存在具有小计算容量和可用的小存储位置的通信设备上。该数据位向量表示确定的用户对确定的数据对象拥有何种权利。数据向量例如可以通过1表示在数据位向量内的预定义的位置201处存在权利和通过0表示不存在权利。关于相应权利的相应状态函数在该实例中设置在可预先规定的相邻数据位向量单元202内。在图2的实例中,数据位向量可以做如下解释,即数据对象可以被播放201三次202、被复制204两次203并从某一日期205起只能再被复制206一次。
图3示意示出一种用于在第一通信设备与第二通信设备之间约定公用密钥的方法。RFID芯片301与DVD播放器302之间的鉴权过程在该实施例中如前面对图1介绍的实施例中那样进行。在该实施例中,此外设置计数器数值i,其储存在RFID芯片301内并在每次结束约定公用密钥后增加值1。在RFID芯片301相对于DVD播放器302鉴权完成之后,在步骤304中根据计数器数值i和私钥d通过RFID芯片301确定公用密钥Key。随后计数器数值i和利用密钥Key加密的密钥材料KM在步骤305中由RFID芯片301传输到DVD播放器302。由此RFID芯片301的计数器数值i增加值1。DVD播放器302利用所接收的计数器值i重建密钥Key并随后对加密的密钥材料KM解密。如上面已经介绍的那样,DVD播放器302随后能够在解密的加密材料KM和秘密串SS的基础上,确定用于解密DVD303上的数字内容的内容加密密钥CEK。
图4示出一种用于第二通信设备相对于第一通信设备的鉴权的方法。在该实施例中,取代DVD而使用服务器403,用户希望利用RFID芯片401通过服务器门402获得对所述服务器的访问。RFID芯片401相对于服务器门402的鉴权如在图2中所述的方法那样进行。在步骤404中完成鉴权之后,RFID芯片401确定第三安全值p*G并将其在步骤405中传输到服务器门402,所述服务器门再将第三安全值在步骤406中传输到服务器403。服务器403现在确定第五安全值R=w*p*G并将第五安全值在步骤407和408中通过服务器门402传输到RFID芯片401。如果所传输的第五安全值与由RFID芯片401确定的第六安全值p*w=p*w*G一致,那么RFID芯片401鉴权服务器门402。在结束互相的鉴权之后,RFID芯片401可以传输信息,所述信息被需要,用以通过服务器门402获得对服务器403的访问。
本发明不局限于这里所介绍的实施例。

Claims (7)

1.用于在第一通信设备与第二通信设备之间约定公用密钥的方法,其中
-在第一与第二通信设备之间约定安全参数,
-借助约定的安全参数由第二通信设备确定第一安全值并传输到第一通信设备,
-借助约定的安全参数和所传输的第一安全值由第一通信设备确定第二和第三安全值并传输到第二通信设备,
-如果所传输的第二安全值和由第二通信设备借助约定的安全参数所确定的第四安全值一致,则第二通信设备鉴权第一通信设备,
-在鉴权成功时,第一通信设备和第二通信设备分别借助约定的安全参数和第三安全值确定公用密钥。
2.按权利要求1所述的方法,其中,约定的安全参数包括椭圆曲线的参数和非对称加密方法的参数。
3.按权利要求1所述的方法,其中,约定的安全参数和安全值在第一与第二通信设备之间以无线的方式被传输。
4.按权利要求1所述的方法,其中,约定的安全参数和安全值通过高频电磁信号根据RFID标准在第一与第二通信设备之间被传输。
5.按权利要求1所述的方法,其中,
-第一通信设备内的计数器值在每次约定公用密钥后增加,
-计数器数值用于确定第三安全值。
6.按权利要求1所述的方法,其中,
-借助约定的安全参数和所传输的第二或者第三安全值由第二通信设备确定第五安全值并传输到第一通信设备,
-如果所传输的第五安全值和由第一通信设备借助约定的安全参数所确定的第六安全值一致,则第一通信设备鉴权第二通信设备。
7.用于在第一通信设备与第二通信设备之间约定公用密钥的设备,其中该设备具有装置,所述装置被设置,使得可执行以下方法步骤:
-在第一与第二通信设备之间约定安全参数,
-借助约定的安全参数由第二通信设备确定第一安全值并传输到第一通信设备,
-借助约定的安全参数和所传输的第一安全值由第一通信设备确定第二和第三安全参数并传输到第二通信设备,
-如果所传输的第二安全值和由第二通信设备借助约定的安全参数所确定的第四安全值一致,则第二通信设备鉴权第一通信设备,
-在鉴权成功时,第一通信设备和第二通信设备分别借助约定的安全参数和第三安全值确定公用密钥。
CN200780003867.0A 2006-01-30 2007-01-26 在第一通信设备与第二通信设备之间约定公用密钥的方法和设备 Expired - Fee Related CN101385305B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006004237.9 2006-01-30
DE102006004237A DE102006004237A1 (de) 2006-01-30 2006-01-30 Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
PCT/EP2007/050759 WO2007085642A1 (de) 2006-01-30 2007-01-26 Verfahren und vorrichtung zur vereinbarung eines gemeinsamen schlüssels zwischen einem ersten kommunikationsgerät und einem zweiten kommunikationsgerät

Publications (2)

Publication Number Publication Date
CN101385305A true CN101385305A (zh) 2009-03-11
CN101385305B CN101385305B (zh) 2015-08-19

Family

ID=38124904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780003867.0A Expired - Fee Related CN101385305B (zh) 2006-01-30 2007-01-26 在第一通信设备与第二通信设备之间约定公用密钥的方法和设备

Country Status (8)

Country Link
US (1) US8261076B2 (zh)
EP (1) EP1980080B2 (zh)
JP (1) JP4996625B2 (zh)
CN (1) CN101385305B (zh)
AT (1) ATE437519T1 (zh)
DE (2) DE102006004237A1 (zh)
ES (1) ES2328983T5 (zh)
WO (1) WO2007085642A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103081395A (zh) * 2010-08-23 2013-05-01 德国捷德有限公司 用于认证便携式数据载体的方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009516304A (ja) * 2005-11-14 2009-04-16 マサチューセッツ インスティテュート オブ テクノロジー 無線周波数システムのための改善されたセキュリティープロトコル
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
FR3000818B1 (fr) * 2013-01-04 2016-03-04 Epawn Commande d'un dispositif distant par un dispositif d'accueil pour dispositifs mobiles
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9709534A (pt) * 1996-06-05 2000-05-09 Siemens Ag Processo para o gerenciamento de códigos cifrados entre uma primeira unidade de computador e uma segunda unidade de computador
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JPH11225141A (ja) * 1998-02-09 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体
DE69928519T2 (de) * 1998-05-01 2006-08-10 Certicom Corp., Mississauga Protokoll zur ubereinkunft über einen authentifizierten schlüssel
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
CA2241705C (en) * 1998-06-26 2006-06-20 Certicom Corp. A method for preventing key-share attacks
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
JP2002198955A (ja) * 2000-12-27 2002-07-12 Falcon System Consulting Kk ネットワーク通信の加重的セキュリティシステム
US20040019786A1 (en) 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
DE60200081T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
US6859596B2 (en) * 2002-07-23 2005-02-22 Fitel Usa Corp. Systems and methods for forming ultra-low PMD optical fiber using amplitude and frequency keyed fiber spin functions
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US6786194B2 (en) 2002-10-31 2004-09-07 Hewlett-Packard Development Company, L.P. Variable fuel delivery system and method
CN100440776C (zh) * 2002-11-29 2008-12-03 北京华大信安科技有限公司 椭圆曲线签名和验证签名方法和装置
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
ES2279082T3 (es) * 2003-09-03 2007-08-16 France Telecom Sistema y metodo para distribuir datos de acceso a contenidos.

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103081395A (zh) * 2010-08-23 2013-05-01 德国捷德有限公司 用于认证便携式数据载体的方法
CN103081395B (zh) * 2010-08-23 2016-06-08 德国捷德有限公司 用于认证便携式数据载体的方法

Also Published As

Publication number Publication date
DE102006004237A1 (de) 2007-08-16
EP1980080A1 (de) 2008-10-15
EP1980080B2 (de) 2012-02-08
ES2328983T5 (es) 2012-07-02
CN101385305B (zh) 2015-08-19
WO2007085642A1 (de) 2007-08-02
EP1980080B1 (de) 2009-07-22
US8261076B2 (en) 2012-09-04
ATE437519T1 (de) 2009-08-15
DE502007001123D1 (de) 2009-09-03
JP4996625B2 (ja) 2012-08-08
US20090041251A1 (en) 2009-02-12
ES2328983T3 (es) 2009-11-19
JP2009525647A (ja) 2009-07-09

Similar Documents

Publication Publication Date Title
AU2005223902B2 (en) Authentication between device and portable storage
KR101315076B1 (ko) Drm 보호 콘텐트 재배포 방법
EP2777213B1 (en) Authenticator
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
CN103797488B (zh) 使用非易失性存储设备的方法和装置
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
CN101192261A (zh) 产生代理签名并发布代理签名证书的方法和设备
CN103440436A (zh) 访问来自智能存储器的内容的数字版权管理系统和方法
CN103152174B (zh) 应用于停车场的数据处理方法、装置及停车场管理系统
CN108616531B (zh) 一种射频信号安全通信方法及系统
MX2007008543A (es) Dispositivo y metodo para manejo de derecho digital.
US20130174282A1 (en) Digital right management method, apparatus, and system
EP1837789A2 (en) Method and apparatus for temporarily accessing content using temporary license
US11481523B2 (en) Secure element
CN101385305B (zh) 在第一通信设备与第二通信设备之间约定公用密钥的方法和设备
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
CN101588238A (zh) 制证系统中证件卡的加密和解密的方法
JP2008287488A (ja) データ分散保存装置
CN107278357B (zh) 密码系统和方法
CN104301114A (zh) 一种面向无线射频身份识别系统的流密码双向认证方法
CN101661573B (zh) 电子印章制章方法和电子印章使用方法
US8755521B2 (en) Security method and system for media playback devices
CN103577966A (zh) 电子印章制章方法
CN101183944A (zh) 在drm中进行身份识别的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150819

Termination date: 20180126