CN101606351B - 对通信接口授权的方法和装置 - Google Patents

对通信接口授权的方法和装置 Download PDF

Info

Publication number
CN101606351B
CN101606351B CN200880004477XA CN200880004477A CN101606351B CN 101606351 B CN101606351 B CN 101606351B CN 200880004477X A CN200880004477X A CN 200880004477XA CN 200880004477 A CN200880004477 A CN 200880004477A CN 101606351 B CN101606351 B CN 101606351B
Authority
CN
China
Prior art keywords
module
certificate
communication interface
pairing
coupling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880004477XA
Other languages
English (en)
Other versions
CN101606351A (zh
Inventor
彼得·R·施恩塔尼
大卫·C·博伊登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Electronics Inc
Original Assignee
Sony Corp
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Electronics Inc filed Critical Sony Corp
Publication of CN101606351A publication Critical patent/CN101606351A/zh
Application granted granted Critical
Publication of CN101606351B publication Critical patent/CN101606351B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于对第一和第二模块之间的通信接口授权的方法和系统包括检测第一模块和第二模块之间的耦合,核实第一模块和第二模块之间的第一配对证书有效,并且颁发第一操作证书并将第一操作证书存储在第一模块和第二模块中的至少一个上。

Description

对通信接口授权的方法和装置
技术领域
本发明一般涉及接口安全的方法和装置。
背景技术
例如通过将众多电子设备与其它电子设备经由连接器、线缆有线地或无线地从机械上和/或从电气上耦合起来而使众多电子设备与其它电子设备通信。制造商设计与其它设备耦合并且通过向其它设备发送信息和/或从其它设备接收信息而进行通信的电子设备。设备之间的耦合可以是在本地物理地附接到其它设备,紧邻或接近其它设备,或者在需要通过线缆有线地或无线地进行通信的设备之间可能存在距离。
一些制造商发现设计能够与多个公司制造的多种类型的电子设备相耦合的电子设备是有利的。然而,一些制造商设计了与特定类型的电子设备,例如由同一或相关公司设计的那些电子设备相耦合的电子设备。用于这些电子设备的接口被认为是私有的。另外,电子设备上的一些软件组件是私有的,并且通常仅许可给客户供特定使用。因此,在购买一些电子设备时,客户通常必须同意某种许可和/或使用对软件组件的限制。典型的许可协定包括但不限于用户禁止将软件拷贝用于其它电子设备。
然而,一些用户仍然以未授权的方式访问电子设备,例如客户“黑客入侵”私有系统以盗取或不适当地使用软件组件。另外,电子设备和/或软件组件可能以未被模块销售商批准的方式或者未根据例如许可协定进行授权的方式被售卖或使用。
许多设计者和制造商更希望保护在设计极先进的电子设备并将其提供给客户时所花的时间和金钱,并制止黑客入侵以及非法使用电子设备。得知其电子设备将适当地仅被与经批准的设备配对对制造商来说是有利的。因此,需要用于防止对电子设备的私有接口的未授权访问的方法,以确保适当的使用以及对黑客不能将设备或其软件组件移植到未授权系统的保证。
发明内容
通过提供用于对第一和第二模块之间的通信接口授权的方法和系统,本发明的若干实施例有利地解决了上述以及其它需要,该方法和系统包括:检测第一模块和第二模块之间的耦合,核实第一模块和第二模块之间的第一配对证书有效,并且颁发第一操作证书并将第一操作证书存储在第一模块和第二模块中的至少一个上。
附图说明
从下面与附图一起呈现的对本发明的更具体描述将更清楚本发明的若干实施例的上述以及其它方面、特征和优点。
图1是用于对模块之间的通信接口进行授权的一个实施例的流程图;
图2是耦合用于对通信接口进行授权的模块的一个实施例的框图;
图3是对通信接口授权的一个实施例的流程图;
图4是对通信接口授权的另一实施例的流程图;
图5是对通信接口授权的另一实施例的流程图;
图6是对通信接口授权的另一实施例的流程图;以及
图7是对通信接口授权的另一实施例的流程图。
在附图的若干示图中,相应的标号指示相应的组件。本领域技术人员将理解,为了简化和清楚而图示出了附图中的元件,并且不一定按照比例绘制。例如,可以相对于其它元件扩大附图中一些元件的尺寸,以有助于提高对本发明各个实施例的理解。而且,通常不示出在商业上可行的实施例中有用的或需要的普通但容易理解的元件,以有助于不妨碍本发明这些各个实施例的示图。
具体实施方式
下面的描述不被当作限制性意义,而仅仅用于描述示例性实施例的一般原理的目的。应当参考权利要求书来确定本发明的范围。
本说明书中描述的许多功能单元被标为模块,以便更特别地强调它们实施方式的独立性。例如,模块可以被实现为包括定制VLSI电路或门阵列、诸如逻辑芯片、晶体管之类的非专门设计的半导体,或其它分立组件在内的硬件电路。模块也可以在诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等之类的可编程硬件设备中实现。
模块也可以用供各种类型的处理器执行的软件来实现。所识别出的可执行代码模块例如可以包括计算机指令的一个或多个物理或逻辑块,计算机指令例如可以被组织为对象、过程或功能。然而,所识别出的模块不必物理地在一起,而是可以包括存储在不同位置的完全不同的指令,当这些指令逻辑地被连接在一起时,包括模块并实现模块的所述目的。
事实上,可执行代码模块可以是单条指令,或者许多指令,并且甚至可以分布在不同程序中的数个不同代码段中并跨越数个存储器设备。类似地,可操作数据可以被识别并在此被图示在模块内,并且可以以任何适当的形式被包括并被组织在任何适当类型的数据结构中。可操作数据可以被收集为单个数据集,或者可以分布在不同位置中,包括分布在不同存储设备中,并且可以至少部分地仅仅作为系统或网络上的电信号而存在。
在此说明书中对“一个实施例”、“实施例”或类似语言的引用是指结合实施例所描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,在此说明书中出现的短语“在一个实施例中”、“在实施例中”以及类似语言可以都指同一实施例,但不一定都指同一实施例。
此外,在一个或多个实施例中可以以任何合适的方式对所描述的本发明的特征、结构或特性进行组合。在下面的描述中,提供了诸如编程、软件模块、用户选择、网络事物、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的示例之类的许多具体细节以提供对本发明实施例的透彻理解。然而,相关领域的技术人员将认识到可以不用一个或多个具体细节或者利用其它方法、组件、材料等来实施本发明。在其它实例中,未详细示出或描述公知的结构、材料或操作,以免模糊本发明的各个方面。
本发明阐述了用于验证模块之间的适当耦合以及确保模块之间的接口安全的装置、系统和方法。
首先参考图1,方法100的流程图图示出了用于授权模块之间的通信接口的一个实施例。在本发明的一些变体中,将第一模块和第二模块耦合在一起,并且如果模块之间的接口被授权,则允许进行通信。方法100包括判断接口是否安全,或者是否对通信接口授权,并且可以用来例如保护模块不与多于预定最大数目的分离模块通信。因此,方法100还提供用于保护模块不与未经模块制造商预先批准的或者未根据例如许可协定进行授权的模块通信。
一旦通信接口被授权,则认为模块“配对”在一起。在一些变体中,设备能够与一个或多个其它设备“配对”。然而,设备的配对可能是瞬时的,这是因为设备可能被彼此去耦合或断开连接并且随后被重新附接或连接。因此,多个模块随后可能能与这样一个模块配对,该模块先前以授权与这些模块之间的通信接口。
在本实施例的一些变体中,第一模块可以被配置为仅与一个其它模块耦合,因此,唯一被授权的通信接口是这样的接口:与该模块之间的、首先耦合到该模块并且确定该耦合或配对是经批准和/或适当的。在其它变体中,模块可以被配置为仅与某种类型的模块(例如,仅具有诸如特定制造商、存储器大小、速度等之类的可接受属性的模块)或者预定数目的模块耦合。作为示例,模块可以包括视频游戏,并且模块可以被配置为仅与由特定公司制造、设计或售出的游戏控制台相耦合。例如,视频游戏模块可以被配置并预先批准为与多达三个的不同游戏控制台工作并通信。因此,方法100提供了可以用来通过阻止或不许与视频游戏模块交换信息来保护视频游戏模块不与未授权游戏控制台通信的实施例。
方法100开始于步骤110,在步骤110中,检测第一模块和第二模块之间的耦合。在一些实施例中,当第一和第二模块被耦合或连接在一起,并且例如模块之一尝试在模块之间建立通信接口时,对耦合进行检测。检测耦合例如可以包括第一模块或第二模块中的至少一个检测端口上的负载。在一些变体中,检测负载可以包括检测阻抗的改变、电流牵引的改变、管脚被拉到地或者本领域已知的任何其它方法。例如,在一些实施例中,检测耦合可以包括第一模块接收表明第二模块尝试建立通信接口的信号。此外,检测耦合还可以包括检测是第二次还是后续的尝试建立通信接口。
在本实施例的一些变体中,第一模块可以从第二模块请求某种标识以验证第二模块被授权与第一模块通信。所请求的标识例如可以是在制造期间颁发给第二模块的证书。第二模块可以被配置为当尝试建立通信接口或尝试与另一模块耦合时就发送证书。在一些变体中,该标识是配对证书,并且在客户购买模块之前向至少第一模块和/或第二模块颁发唯一配对证书。此外,在一些实施例中,在呈递或传送配对证书以便建立通信接口时,配对证书是机密的或者仍是受保护或被加密的。
在一些实施例中,第一模块和/或第二模块可以从首先尝试建立通信接口的模块请求配对证书。在其它实施例中,第一模块或第二模块中的至少一个可以在检测到两个模块的耦合或连接以及是首次尝试建立通信接口的事实时,自动地向另一模块呈递配对证书。
在步骤112,配对证书被验证为在第一模块和第二模块之间是有效的。在本实施例的一些变体中,验证配对证书是有效的可以包括第一和/或第二模块访问列出了被授权与其通信的每个模块的类型、制造商和/或唯一标识信息的数据库或表。在一些实施例中,确定可以包括第一模块和/或第二模块在经授权制造商的数据库中找到了将耦合的模块的制造商。
替代地或另外地,第一模块和/或第二模块可以在数据库中找到将耦合模块的诸如配对证书之类的唯一标识信息。验证配对证书是对第一模块和第二模块被预先批准配对或者被预先批准相互授权通信接口进行验证。然而,在第一模块和第二模块对可以继续或被允许与配对中的其它模块通信之前,模块之间的通信接口必须仍然是经授权的。
一旦配对证书经验证,则在步骤114中,将操作证书颁发给第一模块和/或第二模块。操作证书在第一模块和第二模块之间是唯一的,并且在一些实施例中,一次性使用的,并且不能被再生或拷贝用在另外的系统中。在一些变体中,由一个模块将操作证书颁发给另一模块(例如,第二模块将操作证书颁发给第一模块)。在其它变体中,第一模块和/或第二模块可以从通过因特网进行访问的远程设备,例如服务器接收操作证书。此外,操作证书可以在多于两个模块之间是唯一的,所有这些模块通过经授权的通信接口被配对在一起。
在一些变体中,在操作证书被颁发给第一模块之后,例如,第一模块向第二模块呈递操作证书。因此,在步骤116中,第一和/或第二模块存储操作证书。在一些变体中,一旦操作证书被颁发和/或存储,第一和/或第二模块就可以对通信接口授权。在一些变体中,第一和/或第二模块在对通信接口授权之前还对操作证书进行确认。因此,经适当耦合的第一模块和第二模块被准许继续通过经授权的通信接口进行配对通信。换言之,模块通过安全的接口被配对在一起并且可以交换信息,并且在一些实施例中,被保护不被移植或接口到另外的未授权模块。在一些实施例中,模块的配对在验证配对证书时被验证,然而直到颁发了操作证书后才被确认并授权。
另外,在一些实施例中,由于操作证书在第一模块和第二模块之间是唯一的,因此,第二模块可以被配置来识别其曾经与第一模块配对过。因此,第二模块可以在第一模块后来耦合到第二模块时通过检测这是后续的尝试建立通信并由此确认操作证书的有效性,从而对通信接口授权。
作为示例,第一模块可以包含用户希望传送给诸如个人计算机(PC)之类的第二模块的新的软件应用。第一模块被配置为不将新的软件应用传送给未授权PC,而被配置为仅将新的软件应用传送给通信接口经授权的设备。因此,在一些实施例中,第一模块在传送新的软件应用之前对与第二模块的通信接口进行授权。此外,如果第一模块不能对通信接口授权,那么第一模块将在接口被授权之前暂停通信,或者替代地,如果接口未被授权则终止与第二模块的通信。
继续上面的示例,第一模块检测其正耦合到PC(例如,步骤110),并呈递在制造时指派给第一模块的配对证书。PC被配置为查看配对证书列表以验证第一模块所呈递的配对证书是有效的(例如,步骤112)。在PC验证了第一模块的配对证书后,操作证书就被颁发给第一模块(例如,步骤114),并且通常被存储在第一模块中(例如,步骤116)。在一些实施例中,第一模块向PC呈递操作证书;PC确认操作证书是有效的,并向第一模块发送授权以允许进行配对通信。在其它实施例中,从PC接收操作证书表明通信接口已被授权,因此,第一模块允许在第一模块和PC之间进行配对通信。现在第一模块被授权向PC传送新的软件应用。
另外,第一模块可以从PC被移除并且然后再次被耦合到PC。在第二次或后续的耦合时,第一模块和PC之间的通信接口必须再次被授权。因此,第一模块可以呈递先前所颁发的操作证书供PC确认有效性。一旦第一模块再次从PC接收授权书,则第一模块对通信接口授权并允许配对通信。因此,如果需要,第一模块可以被授权再次向PC传送软件应用。
然而,注意,不将该操作证书配置用于对第一模块和另外的PC之间的通信接口进行授权。因此,第一模块将重复用于对其与尝试进行耦合的所有其它PC和设备之间的通信接口进行授权的序列。在一些实施例中,第一模块可能不能对与其它设备的通信接口授权,以便保护第一模块上的软件应用不被黑客入侵或以未授权的方式使用。
在本实施例的一些变体中,模块可以被配置为与预定最大数目的设备耦合。在一些实施例中,一种配置模块以限制其可以耦合的设备数的方法是在通信接口被授权后修改配对证书。例如,在一些实施例中,配对证书在客户购买模块之前被指派给该模块并存储在该模块上的存储器中。在一些变体中,通过在授权了第一通信接口之后从存储器擦除配对证书来对配对证书进行修改。因此,模块不能在配对证书被擦除后将其呈递给另外的耦合设备,因此,模块被限制为仅与一个设备进行配对通信。
在其它实施例中,模块可以修改配对证书来指示该模块先前呈递过配对证书,配对和/或授权过通信接口的设备的数目(例如,已被模块确定为安全的接口的数目)。并且一旦达到了与模块配对的设备的预定最大数目,例如,则可以要求该模块修改、擦除和/或毁掉配对证书。因此,在一些实施例中,当修改了配对证书之后,则模块被保护不与另外的设备通信。
接下来参考图2,系统200的框图图示出了用于配对模块并授权通信接口的一个实施例。系统200包括具有通信接口214的第一模块210、具有通信接口216的第二模块212、核实模块220以及存储设备218。
第一模块210的通信接口214被配置为与第二模块212的相配通信接口216耦合。另外,核实模块220与第一模块210和/或第二模块212中的至少一个通信,并且存储设备218与第二模块212通信。
在一些实施例中,系统200可以用来阻止未授权设备使用私有接口。另外,系统可以用来阻止未授权移植(例如,从首次配对的模块移动到另一模块)。作为示例,第一模块210与第二模块212配对和/或对与第二模块212之间的通信接口授权。第一模块210从第二模块212被移除并且被连接到另一模块(例如,该模块正尝试迁移到另一系统)。在一些实施例中,第一模块210将不能对与另外模块之间的第二通信接口授权,因此,不能迁移到另外的系统并在另外的系统中被使用。通过实现上述方法100,第一模块210可以被保护不对其它地方的通信接口授权,并且将保持与第二模块212“配对”。
通信接口214和相配通信接口216被配置为向第一模块210和第二模块212发送讯息/从第一模块210和第二模块212接收讯息;其中,相配可以是机械上经由连接器通过线缆的有线的或者无线的连接。在一些实施例中,无线耦合可以包括通过光或通过射频通信。在一些实施例中,通信接口214和/或相配通信接口216可以被配置为验证第一模块210和第二模块212是否被批准通信或配对。此外,通信接口214和/或相配通信接口216可以被配置为对第一模块210和第二模块212之间的通信接口授权。
作为示例,第一模块210通过接收例如加电信号、热插拔检测信号,通过检测从通信接口214牵引来的电流的增加或者通过检测管脚或信号线路被拉到地,来检测耦合到通信接口214的模块。如上所述,通信接口214可以被配置为通过从相配的通信接口216请求标识信息,来发起对第一模块210和第二模块212之间的通信接口的授权(例如,方法100的步骤112)。
在一些实施例中,第二模块212可以例如从存储设备218取回配对证书,以通过相配通信接口216呈递给第一模块210。在一些实施例中,配对证书是在客户购买第二模块212之前被编入数据库中的索引中并安置或存储在存储设备218中的、指派给第二模块212的唯一标识码。
如上所述,在一些实施例中,第一模块210首先核实第二模块212是可信的,并且是被预先批准第一模块210可与之耦合的设备。在一些实施例中,这是通过第一模块210与核实模块220通信来核实第二模块212呈递的配对证书是有效的来完成的。在本实施例的一些变体中,核实模块220可以访问数据库中的信息,以将配对证书与第一模块210可以配对的可接受模块的索引列表相比较。
在一些实施例中,核实模块220访问的数据库信息被本地存储在例如核实模块220的存储器中。在其它实施例中,核实模块220访问例如存储在远程服务器上的数据库信息。在一些实施例中,核实模块220可以定期通过因特网访问远程服务器以下载更新信息并本地存储在数据库中,以使得当作出了确保接口安全的尝试时,核实模块220可以快速访问数据库。
在本实施例的一些变体中,第一模块210和第二模块212可以交换配对证书并分别验证另一模块是可接受的或者被预先批准与其配对。在其它实施例中,第一模块210和第二模块212的每个都包含核实模块220,并且例如还可以被配置来访问网络上的服务器,以便验证所呈递的配对证书被列在预先批准与其配对的设备的数据库中。
一旦核实了配对证书,则可以将操作证书颁发给第一模块210和/或第二模块212中的至少一个。在一些变体中,第一模块210的通信接口214和/或第二模块212的通信接口216被配置来接收操作证书,并且必须这样做以便对通信接口授权从而允许模块之间的通信。在一些实施例中,所颁发的操作证书可以存储在第一模块210和/或第二模块212上以供将来进行配对。
在一些实施例中,核实模块220将操作证书颁发给第二模块212,并且第二模块212在向第一模块210呈递了新的操作证书后等待对授权的确认。在其它实施例中,第一模块210将操作证书颁发给第二模块212,表明通信接口被授权,并且从而允许配对通信。在其它变体中,一旦操作证书被颁发和/或被呈递供第二模块212进行确认,则第一模块210和第二模块212之间的通信接口被授权,并且模块允许进行配对通信。
在一些实施例中,所颁发的操作证书可以存储在存储设备218中,并且在第一模块210和第二模块212后来进行耦合时被呈递并被核实。然而,除了限制第一模块210和/或第二模块212可以配对的模块的数目之外,系统还可以以类似方法限制第一模块210和第二模块212可以进行配对的次数。
在一些实施例中,配对证书例如是制造商指派给第二模块212的秘密标识信息,并且存储在存储设备218中。存储设备218可以是被配置为由第二模块212进行修改的闪存或非易失性存储器。因此,一旦第二模块212对与第一模块210的通信接口进行了授权,那么第一模块210和/或第二模块212可以擦除或修改存储在存储设备218中的配对证书。因此,一旦例如第二模块212擦除了配对证书,则由于授权所需的信息不再可用,因此第二模块212不能再与新设备配对或者对与新设备的通信接口授权。
在一些实施例中,第一模块210例如可以是电视机(TV)。TV可以在诸如第二模块212之类的设备连接到TV的输入或输出端口时对例如第一模块210的通信接口214进行检测。在一些实施例中,TV可以通过从第二模块212接收例如加电信号或热插拔检测信号来检测通信接口214处的耦合。在检测到设备的耦合之后,授权序列被TV或第二模块212启动。在一些实施例中,第二模块212通过向TV呈递配对证书来发起授权,或者例如,TV可以通过从尝试通信的第二模块212请求标识信息来启动授权序列。接下来,TV通过核实模块220例如在列出了被批准进行通信的设备的数据库中对配对证书进行定位,来核实配对证书。当核实了配对证书是有效的之后,TV将操作证书颁发给第二模块212。
因此,在一些实施例中,第二模块212通过向TV呈递所颁发的操作证书来确认授权。一旦TV确认操作证书有效,则TV与第二模块212之间的通信接口被授权。此时,第二模块212可以修改或毁坏配对证书。在一些实施例中,第二模块212将操作证书存储在存储设备218中,或者,例如用操作证书替换配对证书。因此,如果将第二模块从TV移除,则在后续的耦合时,第二模块212再次将操作证书呈递给TV。TV确认该操作证书是有效的。此时,TV和第二模块212对通信接口授权,并且达到TV和第二模块212被配对在一起并允许通过经授权的通信接口进行通信的操作状态。
在一些实施例中,核实模块220被配置在TV上,并且可以被配置为当核实配对证书时,通过广域网访问服务器。另外地或替代地,TV上的核实模块220可以被配置为通过广域网从数据库下载TV被预先批准与其进行通信的设备的可能配对证书的列表。另外,TV上的核实模块220可以被配置来通过广域网从服务器接收和/或取回操作证书,并且将操作证书传送给TV已核实与其配对是适当的或者已预先批准与其配对的模块。在其它实施例中,核实模块220可以被配置来生成用于第二模块212的操作证书。
如上所述,存储设备218可以被配置来存储配对证书。在一些实施例中,第一模块210和/或第二模块212被设计有被配置来使用高带宽数字内容保护(HDCP)的通信接口。当使用经HDCP许可的格式时,具有唯一值的密钥选择向量(有点像公钥)被用来与其它模块通信。在一些实施例中,该密钥可以在模块被制造时被指派给模块并与模块相联系地被登记。该密钥可以用来跟踪模块,并且可以用来为模块生成机密标识码,例如配对证书,并且在数据库中索引该机密标识码。另外,核实模块220、第一模块210和/或第二模块212可以访问包含列出了例如密钥选择向量、机密标识码和/或配对证书、制造商和对应模块的列表的数据库。耦合的模块可以使用该数据库,以便验证密钥实际上属于尝试耦合的设备并因此是有效的。这是可以实现的方法,然而,不一定要实施所描述的实施例。
在一些实施例中,第二模块212可以被配置为对存储设备218访问预定最大次数。在一些实施例中,这可以限制第二模块212访问存储设备218而将配对证书呈现给耦合模块的次数,或者,例如限制存储设备218被访问以在接收到操作证书后修改配对证书的次数。这使得制造商能够监视和/或限制第二模块212能够与其配对并授权通信接口的设备的数目。作为示例,如果第二模块212授权了与TV的通信接口,并且用户尝试将第二模块212移到另一TV,则如果第二模块212的配对证书已被呈递了最大次数,或者例如配对证书已被修改或擦除以使得其不能再由核实模块220进行核实,则第二模块212可能不能对与新TV的通信接口授权。
在本实施例的一些变体中,已经通过授权通信接口进行了配对的第一模块210和/或第二模块212可以检测第三模块(未示出)的耦合。因此,在一些实施例中,第一模块210和/或第二模块212中的至少一个从第三模块接收第二配对证书,并且核实该配对证书在第三模块与第一模块210和第二模块212中的至少一个之间是有效的。在核实了第二配对证书有效之后,第二操作证书被颁发并存储在第一模块、第二模块和第三模块中的至少一个上。因此,第三模块与第一模块210和/或第二模块212中的至少一个之间的通信接口被授权,并且第三模块允许通过授权通信接口进行配对通信。在一些实施例中,第三模块仅可以与第一模块210和第二模块212之一配对。在其它实施例中,第三模块可以与它们两个模块配对。
接下来参考图3,方法300的流程图图示出了用于对通信接口授权的一个实施例。在一些实施例中,第一模块和第二模块被连接在一起,并且在步骤310中,第一模块可以通过首先核实模块之间是否存在有效操作证书来开始建立通信。在一些实施例中,操作证书自动地由第一模块和/或第二模块中的至少一个呈递或交换;在一些实例中,操作证书在请求时被提供。如果存在有效操作证书,则在步骤312中,通信接口被授权,并且允许模块通过经授权的通信接口进行配对通信。
如果不存在有效操作证书,则在步骤314,第一模块或第二模块中的至少一个可以自动地或在请求时呈递配对证书,并且第一模块或第二模块中的至少一个核实耦合模块的配对证书是有效的。作为示例,由公司X制造的第一模块可以确定配对证书不是有效的,例如由于第二模块是由公司Y制造的。因此,在步骤316中,第一模块确定接口不是私有的,因此不进行授权。因此,第一模块和第二模块之间的通信被拒绝并终止。
然而,如果第一模块确定配对证书有效,则在步骤318中,操作证书可以被颁发给第一模块和/或第二模块中的至少一个。因此,在步骤320中,第一模块和第二模块之间的通信接口被授权,从而模块对进行配对通信。
在其它实施例中,第二模块先前可能已与最大数目的设备进行了耦合,因此,第二模块在最后一次模块对通信接口授权并准许配对后已擦除了配对证书。因此,在步骤314中第一模块核实配对证书不是有效的,因此,确定不对接口授权并拒绝通信。
作为示例,第一模块可以被配置为向第二模块提供新的特征、应用、能力和/或功能。因此,上述方法300的各个实施例可以用来保护模块不与多于最大数目的模块通信,由此保护第一模块不将这些能力传送给未授权模块。在其它实施例中,当希望将第一模块与第二模块配对以确保这些模块在一起并限制将第一模块与其它模块一起使用时,可以使用方法300的上述变体。因此,方法300可以用来保护模块和接口不被黑客侵入以及未经许可使用。因此,当模块通过有保证的通信接口与被预先批准的模块配对,并且在从“配对”移除而设置到未经批准模块时被拒绝通信时,大大减少了接口可能被黑客侵入的机会。
接下来参考图4,方法400的流程图图示出了在对通信接口授权时使用的另一实施例。而且,再次参考图2的系统200,其中,可以将第一模块210看作主设备并且将第二模块212看作耦合设备。
在一些实施例中,主设备包括被配置来与耦合设备通信的通信接口。另外,主设备的通信接口可以被耦合到核实模块或者与核实模块通信。在一些实施例中,核实模块可以是通过线缆有线地或者无线地耦合到主设备的分离设备;或者,例如,核实模块可以被配置在主设备上或者作为主设备的一部分。
方法400开始于步骤410,其中,主设备的通信接口检测耦合设备正耦合到主设备。因此,主设备启动授权序列以判断耦合设备是否被配置和/或被批准与主设备接口。
在一些实施例中,如步骤412所示,耦合设备可以通过发送由主设备接收的标识证书来对授权序列的启动作出响应。在步骤414,核实模块可以首先确认该标识证书是有效操作证书。如果该证书是有效操作证书,则在步骤416,主设备对通信接口授权并允许与耦合设备通信。
如果该证书不是有效操作证书,则在步骤418,核实模块判断该证书是否是有效配对证书。如果主设备未能核实该证书是有效配对证书和有效操作证书,则在步骤420,主设备拒绝与耦合设备通信。因此,如果耦合设备先前曾与另一主设备配对,则先前授权的通信接口仍然安全,并且限制耦合设备与新的主设备通信。
在步骤422,如果核实模块确定标识证书是有效配对证书,则核实模块可以向耦合模块颁发操作证书。因此,在步骤424中,主设备对与耦合设备的通信接口授权并允许进行配对通信。此外,在一些实施例中,主设备和耦合设备之间的接口被确保安全,并且耦合设备可能不能对与另一主设备的通信接口授权。
接下来参考图5,方法500的流程图图示出了用于对模块之间的通信接口授权的另一实施例。如上所述,包括通信接口的耦合设备可以尝试与主设备通信。在一些实施例中,耦合设备还可以包括耦合到通信接口的可修改存储设备,其中,可修改存储设备被配置来存储配对证书。存储设备还可以被配置来存储颁发给耦合设备的操作证书。
开始于步骤510,通信接口被配置来检测耦合设备正耦合到主设备。在一些实施例中,耦合设备可以被配置来标识该耦合设备先前未尝试与主设备建立通信接口,因此这是首次耦合。然后,在步骤512,耦合设备从存储设备取回配对证书,并且将该配对证书呈递给主设备。
耦合设备被配置为等待从主设备接收操作证书。因此,在步骤514,耦合设备判断是否接收到操作证书,并且在步骤516,如果未接收到操作证书,则耦合设备暂停通信直至接收到操作证书为止。在步骤518,一旦接收到操作证书,则耦合设备将修改配对证书。因此,在步骤520,耦合设备对与主设备的通信接口授权并进行配对通信。注意,主设备可以不核实耦合设备,因此,耦合设备对通信的暂停可能是无限期的。
接下来参考图6,方法600的流程图图示出了用于对模块之间的通信接口授权的另一实施例。如上所述,包括通信接口的耦合设备可以尝试与主设备耦合(例如,尝试建立通信接口)。在一些实施例中,耦合设备确定其先前已与主设备耦合和/或尝试与主设备建立通信接口。因此,在步骤610,耦合设备检测这是与主设备的后续耦合。接下来,在步骤612,耦合设备呈递先前颁发的操作证书。在步骤614,耦合设备等待从主设备接收对操作证书的有效性的确认。因此,在步骤616,耦合设备将暂停通信直至接收到确认为止。如果从未接收到确认,则不对通信接口授权并且不允许通信。在步骤618,如果耦合设备接收到了授权确认,则耦合设备对与主设备的通信接口授权并且进行配对通信。
在一些实施例中,耦合设备的可修改存储设备可以被配置为在后续与主设备配对了预定次数后修改或毁坏操作证书。另外,耦合设备可以被配置为在接收到授权后例如从制造商恢复原始配对证书。例如,在交换、保修或修理的情况中,配对证书可以被重新初始化,只要先前已在购买后向公司登记了它们的序列号以及相关信息。在一些实施例中,这可以提高并增加客户向制造商或发放许可的公司发送产品的登记信息的努力。
在其它实施例中,例如在零售店用来推销产品的示范单元,则设备可以以演示模式进行操作时临时被耦合。因此,设备可以包括附加的硬件或软件保护以防止客户使用演示模式。或者,商店可以最初向制造或发送许可的公司登记产品,并且在向客户出售该单元时通过授权重新初始化配对证书。
在一些实施例中,取决于应用,在首次配对时例如通过某种用户界面警告来使用户清楚模块的配对。并且在其它实施例中,将接口配对并确保接口对用户可以是透明的。
接下来参考图7,方法700的流程图图示出了用于对模块之间的通信接口授权的另一实施例。如上所述,耦合设备尝试与主设备通信。在步骤710中,耦合设备可以检测耦合和通信尝试,并且在步骤712中,可以自动向主设备呈递标识证书。接下来,在步骤714中,耦合设备可以暂停通信直至其接收到操作证书或授权确认。因此,在步骤716中,如果这是耦合设备与主设备的首次耦合,则一旦主设备核实了标识证书是有效配对证书,则主设备将发送所颁发的操作证书,并且耦合设备将接收所颁发的操作证书。一旦耦合设备接收到操作证书,则在步骤718中,耦合设备修改配对证书。这样,于是在步骤722中,耦合设备对主设备和耦合设备之间的通信接口授权,并允许通信。
另外,如果这是耦合设备与主设备的后续耦合,则在步骤720中,主设备发送对标识证书是有效操作证书的确认,并且耦合设备接收确认。因此,在步骤722中,耦合设备对主设备和耦合设备之间的通信接口授权,并允许通信。
注意,虽然在此描述的一些实施例仅包括第一模块和第二模块,然而,可以在多于两个模块被耦合在一起时来实现实施例。例如,第一模块可以与第二模块和第三模块相耦合。在其它变体中,第二模块可以在第一通信接口处与第一模块耦合,并在第二通信接口处与第三模块耦合。因此,虽然通过本发明的实施例、示例和应用描述了在此公开的本发明,然而,在不脱离权利要求所阐述的本发明的范围的情况下,本领域技术人员可以对本发明进行许多修改和变化。

Claims (18)

1.一种用于对通信接口授权的方法,包括:
检测第一模块和第二模块之间的耦合;
核实所述第一模块和所述第二模块之间的第一配对证书是有效的;以及
颁发第一操作证书并将所述第一操作证书存储在所述第一模块和所述第二模块中的至少一个中,检测第三模块与所述第一模块和所述第二模块中的至少一个之间的耦合,其中,所述第一模块和所述第二模块已被耦合;
核实所述第三模块与所述第一模块和所述第二模块中的所述至少一个之间的第二配对证书是有效的;以及
颁发第二操作证书,并将所述第二操作证书存储在所述第一模块、所述第二模块和所述第三模块中的至少一个中,允许所述第三模块与所述第一模块和所述第二模块中的所述至少一个之间的配对通信。
2.如权利要求1所述的方法,还包括:
在存储了预定数目个操作证书后,修改所述第一配对证书。
3.如权利要求1所述的方法,还包括:
确认所述第一模块和所述第二模块之间的所述第一操作证书是有效的;以及
允许所述第一模块和所述第二模块之间的配对通信。
4.如权利要求3所述的方法,还包括:
允许在所述第一模块和所述第二模块之间进行预定次数的配对通信。
5.如权利要求1所述的方法,还包括:
检测所述第一模块和所述第二模块之间的后续耦合,包括检测后续建立通信的尝试;
确认所述第一模块和所述第二模块之间的所述第一操作证书是有效的;以及
允许所述第一模块和所述第二模块之间的配对通信。
6.如权利要求1所述的方法,还包括:
在核实所述第一模块和所述第二模块之间的所述第一配对证书失败后,拒绝所述第一模块和所述第二模块之间的通信。
7.如权利要求2所述的方法,还包括:
在所述第一配对证书被修改后,恢复所述第一配对证书。
8.一种用于对通信接口授权的装置,包括:
通信接口,被配置来检测第二模块与第一模块的耦合,其中所述第一模块被看作为主设备;
存储设备,被耦合到所述通信接口,所述存储设备被配置来存储配对证书;
所述通信接口还被配置来在检测到与所述主设备的首次耦合时呈递所述配对证书;以及
所述通信接口还被配置来接收操作证书,将所述操作证书存储在所述存储设备中,并允许配对通信,其中
所述通信接口还被配置来检测第三模块与第一模块和第二模块中的至少一个之间的耦合,其中,所述第一模块和所述第二模块已被耦合;以及
所述通信接口还被配置来允许所述第三模块与所述第一模块和所述第二模块中的所述至少一个之间的配对通信。
9.如权利要求8所述的装置,还包括:
所述存储设备被配置为在存储了所述操作证书后,修改所述配对证书。
10.如权利要求8所述的装置,还包括:
所述通信接口被配置为在检测到与所述主设备的后续耦合时,呈递所述操作证书,其中检测到与所述主设备的后续耦合包括检测到后续建立通信的尝试。
11.如权利要求10所述的装置,还包括:
所述通信接口被配置为在从所述主设备接收到所述操作证书有效的确认后,允许进行配对通信。
12.如权利要求8所述的装置,还包括:
所述通信接口被配置为将所述配对证书呈递给预定数目个分离的主设备。
13.一种用于对通信接口授权的装置,包括:
通信接口,被配置来检测第一模块与第二模块的耦合,其中所述第一模块被看作为主设备,所述第二模块被看作耦合设备;
核实模块,被耦合到所述通信接口,所述核实模块被配置来核实从所述耦合设备接收到的配对证书;
所述核实模块还被配置为在核实了所述配对证书之后,将操作证书颁发给所述耦合设备;以及
所述核实模块还被配置为在颁发了所述操作证书之后,对所述通信接口授权以允许与所述耦合设备进行配对通信,其中
所述通信接口还被配置来检测第三模块与第一模块和第二模块中的至少一个之间的耦合,其中,所述第一模块和所述第二模块已被耦合;
所述核实模块还被配置来核实从所述第三模块接收到的第二配对证书;
所述核实模块还被配置为在核实了所述第二配对证书之后,将第二操作证书颁发给所述第一模块、所述第二模块和所述第三模块中的至少一个;以及
所述核实模块还被配置为在颁发了所述第二操作证书之后,对所述第三模块与所述第一模块和所述第二模块中的所述至少一个之间的通信接口进行授权以允许与所述第三模块进行配对通信。
14.如权利要求13所述的装置,还包括:
所述核实模块被配置为在核实所述配对证书失败后,拒绝所述耦合设备与所述主设备之间的配对通信。
15.如权利要求13所述的装置,还包括:
所述核实模块被配置为核实所述配对证书是包括与经预先批准的耦合设备相对应的一个或多个配对证书的列表中的一个配对证书。
16.如权利要求13所述的装置,还包括:
所述核实模块被配置为访问广域网。
17.如权利要求13所述的装置,还包括:
所述核实模块被配置为访问广域网,以核实所述配对证书被列在经预先批准的模块的数据库中,其中所述主设备对所述经预先批准的模块之间的通信接口授权。
18.如权利要求13所述的装置,还包括:
所述通信接口被配置为在向所述耦合设备颁发了所述操作证书后,要求所述耦合设备修改所述配对证书。
CN200880004477XA 2007-02-09 2008-02-08 对通信接口授权的方法和装置 Expired - Fee Related CN101606351B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/673,522 2007-02-09
US11/673,522 US8156545B2 (en) 2007-02-09 2007-02-09 Method and apparatus for authorizing a communication interface
PCT/US2008/053395 WO2008100815A1 (en) 2007-02-09 2008-02-08 Method and apparatus for authorizing a communication interface

Publications (2)

Publication Number Publication Date
CN101606351A CN101606351A (zh) 2009-12-16
CN101606351B true CN101606351B (zh) 2013-08-21

Family

ID=39687001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880004477XA Expired - Fee Related CN101606351B (zh) 2007-02-09 2008-02-08 对通信接口授权的方法和装置

Country Status (7)

Country Link
US (1) US8156545B2 (zh)
EP (1) EP2109956A4 (zh)
JP (1) JP5361742B2 (zh)
KR (1) KR101340838B1 (zh)
CN (1) CN101606351B (zh)
CA (1) CA2677689C (zh)
WO (1) WO2008100815A1 (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065658B1 (en) 2001-05-18 2006-06-20 Palm, Incorporated Method and apparatus for synchronizing and recharging a connector-less portable computer system
US7996869B2 (en) 2006-08-18 2011-08-09 Sony Corporation Automatically reconfigurable multimedia system with interchangeable personality adapters
US8019999B2 (en) * 2007-10-18 2011-09-13 Sony Corporation Wireless receiver device revocation management
USD640976S1 (en) 2008-08-28 2011-07-05 Hewlett-Packard Development Company, L.P. Support structure and/or cradle for a mobile computing device
US8385822B2 (en) * 2008-09-26 2013-02-26 Hewlett-Packard Development Company, L.P. Orientation and presence detection for use in configuring operations of computing devices in docked environments
US8401469B2 (en) * 2008-09-26 2013-03-19 Hewlett-Packard Development Company, L.P. Shield for use with a computing device that receives an inductive signal transmission
US8850045B2 (en) 2008-09-26 2014-09-30 Qualcomm Incorporated System and method for linking and sharing resources amongst devices
US8234509B2 (en) * 2008-09-26 2012-07-31 Hewlett-Packard Development Company, L.P. Portable power supply device for mobile computing devices
US8712324B2 (en) * 2008-09-26 2014-04-29 Qualcomm Incorporated Inductive signal transfer system for computing devices
US20110106954A1 (en) * 2008-09-26 2011-05-05 Manjirnath Chatterjee System and method for inductively pairing devices to share data or resources
US8688037B2 (en) * 2008-09-26 2014-04-01 Hewlett-Packard Development Company, L.P. Magnetic latching mechanism for use in mating a mobile computing device to an accessory device
US8868939B2 (en) 2008-09-26 2014-10-21 Qualcomm Incorporated Portable power supply device with outlet connector
US8527688B2 (en) 2008-09-26 2013-09-03 Palm, Inc. Extending device functionality amongst inductively linked devices
US9083686B2 (en) * 2008-11-12 2015-07-14 Qualcomm Incorporated Protocol for program during startup sequence
WO2010078557A2 (en) * 2009-01-05 2010-07-08 Palm, Inc. Interior connector scheme for accessorizing a mobile computing device with a removeable housing segment
DE102009004866B4 (de) 2009-01-16 2010-11-04 Carl Zeiss Vision Gmbh Verfahren und Vorrichtung zur Bestimmung der individuell erforderlichen Addition einer Sehhilfe
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
US8437695B2 (en) * 2009-07-21 2013-05-07 Hewlett-Packard Development Company, L.P. Power bridge circuit for bi-directional inductive signaling
US9395827B2 (en) * 2009-07-21 2016-07-19 Qualcomm Incorporated System for detecting orientation of magnetically coupled devices
US8954001B2 (en) 2009-07-21 2015-02-10 Qualcomm Incorporated Power bridge circuit for bi-directional wireless power transmission
JP2011045021A (ja) * 2009-08-24 2011-03-03 Sony Corp 伝送システム、再生装置、伝送方法及びプログラム
US8755815B2 (en) 2010-08-31 2014-06-17 Qualcomm Incorporated Use of wireless access point ID for position determination
US8395547B2 (en) 2009-08-27 2013-03-12 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
USD674391S1 (en) 2009-11-17 2013-01-15 Hewlett-Packard Development Company, L.P. Docking station for a computing device
US8583836B2 (en) 2010-02-03 2013-11-12 Stmicroelectronics, Inc. Packet-based digital display interface signal mapping to bi-directional serial interface signals
EP2458884A1 (en) * 2010-11-30 2012-05-30 Nagravision S.A. Secured remote control for audio/video receiver/decoder
EP4344257A2 (en) 2010-09-29 2024-03-27 QUALCOMM Incorporated Location tracking for mobile computing device
US9449324B2 (en) * 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US9094830B2 (en) * 2012-07-05 2015-07-28 Blackberry Limited Managing data transfer across a network interface
US9124434B2 (en) * 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory
CN105340353B (zh) 2013-06-25 2019-05-31 诺基亚技术有限公司 设备到设备通信安全
US9264421B2 (en) * 2013-08-22 2016-02-16 Google Technology Holdings LLC Accessing a primary device using a wearable device and a wireless link
JP6437845B2 (ja) * 2015-02-20 2018-12-12 株式会社東海理化電機製作所 携帯端末キー登録システム
GB2531865B (en) * 2015-07-31 2019-12-25 Legrand Electric Ltd Electronic device connection method
US10943695B2 (en) * 2017-06-02 2021-03-09 Suunto Oy Sensor module for personal performance monitoring and related arrangement and method
CN107261490A (zh) * 2017-07-06 2017-10-20 腾讯科技(深圳)有限公司 实现智能玩具互动的方法、客户端及智能玩具
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
EP1057299B1 (en) 1998-02-20 2013-07-03 Google, Inc. Information access control system and method
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
JP3534646B2 (ja) 1999-04-21 2004-06-07 株式会社ソニー・コンピュータエンタテインメント ディスク状記録媒体、この媒体の再生装置及び方法
EP1096446A3 (en) 1999-11-01 2004-02-11 Citicorp Development Center, Inc. Method and system for secure communication between a self-service financial transaction terminal and a remote operator interface
JP4120125B2 (ja) * 2000-02-01 2008-07-16 富士ゼロックス株式会社 利用許可証発行装置および方法
US20020147686A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Method and apparatus for a playback area network
FR2823928B1 (fr) 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
WO2003042988A1 (en) 2001-11-15 2003-05-22 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP3786055B2 (ja) * 2002-06-07 2006-06-14 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
TWI227826B (en) 2002-12-17 2005-02-11 Network Security Technology Co Error-tolerance design method of hardware password module
JP4513271B2 (ja) * 2003-03-20 2010-07-28 富士ゼロックス株式会社 アクセス制御装置および方法
JP4671638B2 (ja) * 2003-09-12 2011-04-20 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
JP2006039685A (ja) * 2004-07-22 2006-02-09 Advanced Institute Of Information Technology Inc 情報管理システム
US7711952B2 (en) * 2004-09-13 2010-05-04 Coretrace Corporation Method and system for license management
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
JP2006309309A (ja) 2005-04-26 2006-11-09 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2006318098A (ja) * 2005-05-11 2006-11-24 Canon Inc サーバ装置、システム、及びその制御方法
JP4718257B2 (ja) * 2005-07-06 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 分散認証アクセス制御システム
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
JP2007267299A (ja) * 2006-03-30 2007-10-11 Hitachi Ltd 属性証明書検証システムおよびその方法
JP2007334674A (ja) * 2006-06-15 2007-12-27 Ntt Docomo Inc アクセス制御システム、このアクセス制御システムに用いて好適なサービス要求ノード及びサービス提供ノード

Also Published As

Publication number Publication date
CN101606351A (zh) 2009-12-16
JP2010518758A (ja) 2010-05-27
KR101340838B1 (ko) 2013-12-11
CA2677689C (en) 2014-07-29
CA2677689A1 (en) 2008-08-21
EP2109956A4 (en) 2011-01-26
KR20090119886A (ko) 2009-11-20
US8156545B2 (en) 2012-04-10
US20080196086A1 (en) 2008-08-14
JP5361742B2 (ja) 2013-12-04
EP2109956A1 (en) 2009-10-21
WO2008100815A1 (en) 2008-08-21

Similar Documents

Publication Publication Date Title
CN101606351B (zh) 对通信接口授权的方法和装置
CN103218571B (zh) 在处理器之间验证数据的系统及方法
CN113595989B (zh) 使用数据的安全存储和检索的装置
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制系统
CN1328634C (zh) 防止未被授权使用软件的方法
US7979913B2 (en) Home network system and method therefor
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
TWI435272B (zh) 基於行動智慧卡之鑑認
CN101345619A (zh) 基于生物特征和移动密钥的电子数据保护方法及装置
CN109041021B (zh) 一种基于蓝牙的文件传输方法、终端设备及存储介质
JPWO2011077512A1 (ja) 本人認証方法、本人認証システム及び携行型通信端末
US9514288B2 (en) Information processing device, information processing method, program and storage medium
CN101479752A (zh) 用于执行安全事务的便携式设备和方法
CN110245524A (zh) 用于芯片上系统(soc)特征的安全供应及执行的系统
CN107506998B (zh) 一种基于nfc验证的指纹密码支付的方法、装置、系统
JP5183517B2 (ja) 情報処理装置及びプログラム
CN107133512A (zh) Pos终端控制方法和装置
JP5164372B2 (ja) 遊技機制御用チップ及びそのromライタ
US10788809B2 (en) Method for the enabling of machine functions on a spinning-mill machine
CN107437997A (zh) 一种射频通信装置及方法
CN100440180C (zh) 处理器、存储器、计算机系统、系统lsi及其验证方法
CN110930146A (zh) 凭证验证辅助装置、系统及其方法
CN107026734A (zh) 一种利用认证持续有效性进行密码管理的方法及系统
KR20090041473A (ko) 오티피 전자태그를 이용하여 상품의 정품 여부를 인증하는정품인증서버 및 그 방법
CN112631177A (zh) 一种基于硬件加密传输的农业数据采集装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130821