CN1484902A - 用于内容保护的多次验证对话 - Google Patents

用于内容保护的多次验证对话 Download PDF

Info

Publication number
CN1484902A
CN1484902A CNA018031803A CN01803180A CN1484902A CN 1484902 A CN1484902 A CN 1484902A CN A018031803 A CNA018031803 A CN A018031803A CN 01803180 A CN01803180 A CN 01803180A CN 1484902 A CN1484902 A CN 1484902A
Authority
CN
China
Prior art keywords
key
consumer device
link
data
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA018031803A
Other languages
English (en)
Other versions
CN1309210C (zh
Inventor
J��P��M��G�����ɴ�
J·P·M·G·林纳茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1484902A publication Critical patent/CN1484902A/zh
Application granted granted Critical
Publication of CN1309210C publication Critical patent/CN1309210C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明是在消费设备领域内。术语“消费设备”用于指明各种各样的电气,电子和机械设备,它们可被用于工作场合和家庭内外。本发明涉及在消费设备之间安全数据通信的一种方法。其中设备的用户选择他信任哪个设备和哪个设备必须被验证的方法是已知的。这些方法不适用于用户不被信任的情况。按本发明的方法由此包括以下步骤:a)激活设备之间的数据通信链路,b)在设备之间传输数据用于执行验证对话(3)以验证消费设备(1,2),其中验证对话(3)生成第一密钥(5),以及c)在设备之间传输数据用于执行另一验证对话(4)以验证消费设备(1,2),其中验证对话(4)生成第二密钥(6)。本发明进一步涉及一种消费设备和一种信号。

Description

用于内容保护的多次验证对话
本发明涉及一种用于消费设备之间安全数据通信的方法,该方法包括以下步骤:
a)激活设备之间的数据通信链路,
b)在设备之间传输数据用于执行验证对话以验证消费设备,其中验证对话生成第一密钥。
本发明进一步涉及一种消费设备和一种信号。
本发明是在消费设备领域内。术语“消费设备”用于指明各种各样的电气,电子和机械设备,它们可被用于工作场合和家庭内外。这些设备例如(但不限于)光盘播放机,TV,VCR,音乐设备,移动电话,家庭用具(如微波炉),报警装置和车库门。
以上提到的一种方法在“蓝牙系统规范”,v1.0B,1999年12月1日,规范卷1(核心),B部分,基带规范(“Specification of theBluetooth System”,v1.0B,December lst 1999,SpecificationVolume1(Core),Part B,Baseband Specification)(有关蓝牙的更多信息在http://www.bluetooth.com中可被找到)。在此规范中,蓝牙链路加密是标准化的。此链路加密基于对称加密算法。用于该算法中的加密密钥由消费设备ID和验证过程推导出。验证过程是一消费设备用于证明另一个消费设备就是它所说的它自己。如蓝牙链路加密中执行的验证过程被设计用来在用户在他的两个设备之间通信时,提供用户私密性。这由下述方式完成:用户选择他信任那个设备且将他的用户设备和另一消费设备带进“紧密接触”。这两个设备必须共享一个共用加密秘密。没有窃听者可以接听消息的交换和改写消息内容是用户的责任。当用户选择PIN码时,在蓝牙链路加密中执行另一个验证过程,以确保没有未经授权的人可使用他的蓝牙设备。PIN码在此被用于验证用户。
然而,如果该系统被用于交换用户必须付费的数字内容,则用户可能总想要试验和突破安全性。通过多次改变PIN数字,恶意的用户可能得到安全系统的信息并最终可获取一些或全部链路密钥和加密密钥。这样用户能够截取和解密加密的内容或验证不应允的设备。
很明显当使用蓝牙链路加密时设备的用户选择他信任的那个设备。该链路加密因此不适用于用户不被信任和不能被要求起被信任的权限的作用的情况。例如,这与必须被禁止的情况有关,此时用户可非法地连接到设备上并拷贝或访问存储在该设备上的内容。
本发明的目的是提供一种方法用于其中设备的用户不被信任的消费设备之间的安全数据通信。
为实现此目的,根据本发明的方法的特征在于,该方法进一步包括步骤:
c)在设备之间传输数据用于执行为验证消费设备的另一验证对话,其中验证对话生成第二密钥。
本发明基于这样的共认,即对适当的内容保护措施的安全性要求基本上不同于例如实现在蓝牙链路加密中的对适当用户私密性保护措施的安全性要求。如上所述,此种链路加密不适用于在用户不被信任和不能被要求起被信任的权限作用时的内容保护。例如,内容保护是当数据被数字式地由发送设备传输到接收设备时被用于确保只有被授权的接收设备能处理或提供内容。
此(第一)验证对话为验证消费设备被执行,举例来说,使用户私密性成为可能,而另一(第二)验证对话为验证消费设备而执行,举例来说,使内容保护成为可能。例如,当用户想由他的PC下载音乐到他的便携式MP3播放机时,在第一验证对话中,该PC为MP3播放机验证自己为特定的PC,此PC包括SDMI应允的MP3内容并且MP3播放机向PC验证自己为MP3播放机。在第二个验证对话中,便携式MP3播放机向PC验证自己为被允许接收SDMI应允的MP3内容的MP3播放机且PC向MP3播放机验证自己。
本发明有一个附加的优点,如果在使用旧的消费设备时,按本发明的方法可被引入且保持功能性。例如,这是重要的,如果按照蓝牙规范的链路加密被用在蓝牙委员会内,互操作性被认为是基本的特点。如果在应允的和非应允的消费设备之间提供互操作性则更是这样。应允的消费设备是可以相互验证它们知道一秘密的设备,该秘密仅对于被证明附于预定义的内容和/或拷贝保护规则的设备可用。
按照本发明的另一方法的特征在于,该方法进一步包括步骤:d)通过使用一种密钥合并功能合并第一密钥和第二密钥产生一个链路密钥,用于加密和/或解密在数据通信链路上通信的数据。在该方法中添加该步骤的优点是,在消费设备之间传输的信息被更好的保护以防窃听者。
按照本发明的另一方法的特征在于,验证对话相互独立执行。按照本发明的另一方法,其特征在于步骤b)进一步包括在设备之间传输附加数据以决定是否进行步骤c)。取决于在该方法中使用的不同消费设备的状态,一个或多个验证对话必被执行。因此,为决定是否进行第二验证对话和相互独立的执行两个验证对话,在其它情况仅执行一个对话,在设备之间传输附加数据是有利的。
按照本发明的另一方法的特征在于,密钥合并功能是一个按位的XOR功能。
按照本发明的另一方法的特征在于,密钥合并功能包括用第二密钥加密第一密钥或反之亦然。对验证恶意的用户来讲,这导致了更坚固的系统。
本发明还涉及用于执行按照本发明的方法的消费设备,该消费设备包括激活数据通信链路的装置,传输数据的装置,为执行验证对话的验证装置和执行另一验证对话的另外的验证装置。
按照本发明的另一种消费设备的特征在于,消费设备进一步包括用于通知消费设备关于另一消费设备的保护状态的应用程序员接口(API)。
按照本发明的另一种消费设备的特征在于,消费设备进一步包括接收信息的接收装置,使用链路密钥解密信息的解密装置和记录信息的记录装置。
本发明也涉及一种信号,例如涉及包括用在验证设备的验证对话中的数据的信号,包括在执行按照本发明的方法后获得的第一密钥和第二密钥的信号或进一步包括用于加密和/或解密在数据通信链路上通信的数据的链路密钥的信号,该链路密钥通过使用密钥合并功能合并第一密钥和第二密钥生成。
本发明的这些和其他方面将进一步在图中被说明,其中
图1示出按照本发明的安全数据通信方法的示意性纵览,
图2示出按照本发明方法的第一实践性实现方式,包括一个音乐装置和一个便携式CD播放机,
图3示出按照本发明方法的第二实践性实现方式,包括一辆车和一个车库门。
图1示出按照本发明的安全数据通信方法的示意性纵览。按照本发明的方法的一个可能的实现方式可在欧洲专利申请申请号00203592.1(PH-BE000019),18.10.2000)中找到。
在激活消费设备1和2之间的数据通信链路后(未示出),两个独立的分别包括密钥生成的验证对话3和4在消费设备1和2之间被执行。第一验证对话3被用于保护用户私密性,并同已在蓝牙中使用的密钥设置是一致的。
该蓝牙技术提供了大约十米的相对短距离上的对等通信。此系统既在应用层也在链路层提供安全性措施。该链路层安全性措施如前所述在基带规范的第14章有所描述。此章描述其中在蓝牙设备之间发生验证和可用于加密/解密目的的密钥生成的方法。四种不同实体被用于维护链路层的安全性:对每个用户唯一的公共地址(48位的IEEE蓝牙设备地址,BD_ADDR),一个用于验证的私人用户密钥,一个用于加密的私人用户密钥和一个128位的随机数(RAND)。加密密钥可被用于内容保护。随机数对每个新事务都是不同的。专用密钥在初始化期间被推出且永不被公开。通常,加密密钥在验证对话期间由验证密钥推出。对于验证算法,所用密钥的大小常常是128位。对于加密算法,密钥大小可在1到16个八位组(8至128位)之间变化。加密密钥的大小是可配置的,其中用以满足施加在不同国家的加密算法的很多不同的需求-既考虑到出口管理规定又考虑到通常对私密性的权限态度。加密密钥与验证密钥完全不同(尽管在产生前者时使用后者)。每当加密被激活时,一个新加密密钥应被生成。因此,加密密钥的寿命与验证密钥的寿命不相符。能够预期验证密钥其本质比加密密钥更静态-一旦建立,运行于蓝牙设备上的特定应用决定何时或是否改变它。为强调对特定蓝牙链路验证密钥的基本重要性,它将被经常作为链路密钥。RAND是在蓝牙单元中由随即或伪随机过程推出的随机数。这不是一个静态参数,它经常改变。用户的兴趣在于确保没有未经授权的人能使用他的蓝牙设备。为此,用户可选PIN码。同样,用户可被期望使用蓝牙系统作为例如涉及私密性的目的。
由于国家安全性和可出口性,这第一对话在加密意义上以被生成的密钥位数的受限的数字为上限。第二验证对话4通过确定将消费设备识别为应允的和确定其功能性(例如,演出设备,记录器),用于内容保护的目的。第一验证对话3的结果,密钥5,与第二验证对话4的结果,密钥6,合并在密钥合并9中。此合并使用密钥合并功能,如XOR功能执行。除了XOR功能,其它密钥合并方案也可被选用,如用第二密钥6加密第一密钥5(其中密钥之一是必须由用户提供的PIN码;这导致了对验证恶意用户的更坚固的系统,其中设备可相互证实它们被证明为是应允的,以及对私密性保护的附加的坚固性水平,该坚固性水平通过密钥合并功能的选择可调)。该密钥合并的结果是在通信线路10上通信的链路密钥。该链路密钥在模块12中被使用以加密和/或解密存储于消费设备2中,提供在通信线路11上的信息。加密后或解密后的信息在通信线路13上通信。该信息能提供给验证后的消费设备1。该链路密钥用在消费设备双方中,用于在一个设备种传输之前加密内容,并用于在另一个设备接收之后解密内容。
借助实例在此示出的方法有以下特性:
-它允许用户选择他想能够与之通信的信任的设备,例如提供私密性保护。在此阶段,用户是被信任的且他控制着验证的结果和密钥生成。参照图1,用户能选择消费设备1作为信任的设备。
-它包括验证的机制,其中设备相互证实它们被证明为是应允的。此阶段对恶意用户必须完全坚固。参照图1,用户能在选择消费设备1作为信任设备之后,“要求”消费设备2验证它自己为应允的。
-它允许在这是合法要求的国家中专用通信的密钥契约。在这些国家中,主要秘密对国家安全机构是可获得的,以便使其能推出密钥6,如通过执行第二验证对话建立。密钥契约系统是具有能使被授权的权力机构(如,国家安全机构)在这是合法要求的情况下恢复强的加密密钥的备份解密能力的加密系统。
-它使应允的和不应允的消费设备之间的互操作性的在用户权力限制之内成为最大限度的可能。在下面这将得到详细解释。
-它允许密钥撤回。留给特定应用以决定是否释放高质量内容。此决定依赖于第一被验证消费设备是否是自身应允的。同样撤回机制在内容被释放之前能被检测。
在按照本发明方法的消费系统的另一个实施例中,通信系统进一步包括用于通知系统的消费设备关于系统中另一个消费设备的保护状态的应用程序员接口(API)。此API允许消费设备中使用的应用找出何种有效的密钥长度被用于验证对话链路上和其它的消费设备是否是应允的,以及消费设备拥有何种功能性类型。此API不允许应用控制或影响密钥生成算法。
当执行按照本发明的方法时,可出现以下不同的情况。他们将参考以图1为参考解释的方法被仔细描述。
-应允的内容源和不应允的播放设备:在此情况中,第二验证对话4导致全零词。藉此结果,“被信任”的设备知道另一个消费设备是不应允的。被保护的内容能以权力拥有者接受的质量水平被交换(如CD质量或更低,仅有立体声等)。
-应允的内容源和不应允的记录设备:在此情况中,在不应允的记录设备上对于“免费拷贝”的内容的记录没有施加限制。可以选择对于“一次拷贝”的内容仅以有限的质量发送到该消费设备以及“永不拷贝”的内容不被发送。
-不应允的内容源和应允的接收设备:在此情况中,源对内容的使用不加以限制。在接收设备中,如果内容来自模拟或无保护数字输入它必须被处理。
-带有SDMI内容的应允内容源和应允的接收设备:按最近的SDMI规范,SDMI内容被允许通过被保护的链路发送。由于蓝牙规范定义了安全链路加密系统,蓝牙能被用于发送SDMI内容。如果被使用的消费设备是应允的,高质量内容能被使用,如果至少一个消费设备是不应允的,有限的质量内容能被使用。
图2示出按照本发明的方法的第一实践性实现方式。此实例中该方法被用在包括音乐设备14和便携式CD播放机15的通信系统中,且便携式CD播放机的用户希望下载一些存储在音乐设备上的内容。在激活设备间的数据通信链路后,例如通过使用蓝牙链路加密,第一验证对话16在这两个消费设备之间执行。在此验证对话中,音乐设备向便携式CD播放机的用户证明,这是用户希望从其下载音乐的消费设备并且此便携式CD播放机向音乐设备验证自己为一个便携式CD播放机。下一步,第二验证对话17在这两个消费设备之间执行。在此验证对话中,便携式CD播放机向音乐设备证明该便携式CD播放机被允许下载内容,也就是它必须证明它是应允的且音乐设备向便携式CD播放机验证它自己。如果两个验证对话都成功了,为解密来自音乐设备的加密的内容的密钥合成块被生成且音乐可被下载到便携式CD播放机。
图3示出按照本发明方法的第二实践性实现方式。此实例中该方法被用于车库打开系统。该系统的元件是分别装在车18中的发送器/接收器27和装在车库门19和20中的发送器/接收器21和22。如果车18的司机接近他自己的车库门,此例中是车库门20时,他首先必须证明他开着属于该车库门22的车,而不是属于例如他邻居的车库门,车库门19的车。为此,他执行第一验证对话23(参考数字25,画出与此相同的验证对话,以便指出由发送器/接受器27输出的信息信号也被车库门19的发送器/接受器21检测)。下一步,第二验证对话24被执行。在此验证对话中,车库门20向车18证明它是正确的车库门且车向车库门验证它自己。如果此验证没有被执行,通过执行如参考数字26所指示的验证对话车库门19也能被打开。如果两个验证对话都成功,车库门20被打开。
虽然已参照优选的实施例对本发明进行描述,应理解这些不是限定性实例。因此,在不偏离由权利要求定义的本发明的范围的情况下,各种修改对本领域技术人员来说是可成为显而易见的。
应注意,虽然实施例的目的在于在蓝牙规范中使用,本发明不限于蓝牙链路加密。DECT安全标准也可被用于按照本发明的用于安全数据通信的方法中。本发明也不限于无线数据通信,而可被用于数据通信的非无线方式,如因特网中。
进一步,本发明在于能被使用于执行按照本发明的方法或用于按照本发明的设备中的所有信号。本发明还在于能在执行按照本发明的方法时或是在使用按照本发明的设备时获得的所有信号。本发明还在于各个和每个新的特点或所有特点的组合。

Claims (16)

1.用于消费设备之间安全数据通信的方法,该方法包括下列步骤:
a)激活设备之间的数据通信链路,
b)在设备之间传输数据用于执行验证对话(3)以验证消费设备(1,2),其中验证对话(3)生成第一密钥(5),其特征在于该方法进一步包括步骤:
c)在设备之间传输数据用于执行另一验证对话(4)以验证消费设备(1,2),其中验证对话(4)生成第二密钥(6)。
2.如权利要求1所要求的方法,其特征在于该方法进一步包括步骤:
d)通过使用密钥合并功能合并第一密钥(5)和第二密钥(6),生成链路密钥(9)用于加密和/或解密在数据通信链路上通信的数据。
3.如权利要求1或2所要求的方法,其特征在于验证对话相互独立执行。
4.如权利要求1所要求的方法,其特征在于步骤b)进一步包括在设备之间传输附加数据以确定是否进行步骤c)。
5.如权利要求1所要求的方法,其特征在于第一验证对话是在蓝牙链路加密规范中所描述的验证对话。
6.如权利要求2所要求的方法,其特征在于密钥合并功能具有一个或多个下述性质:
-对任两个给出的输入给密钥合并功能的第一和第二密钥,密钥合并功能的链路密钥输出是唯一确定的;
-链路密钥输出位的个数是恒定的;-如果第二密钥未定义或都是零,链路密钥输出位和第一密钥的位是一致的;
-对任何第一密钥,输出的不确定性近似的等于第二密钥的不确定性;
-对任何第二密钥,输出的不确定性近似的等于第一密钥的不确定性。
7.如权利要求6所要求的方法,其特征在于密钥和并功能是一个按位的XOR功能。
8.如权利要求2所要求的方法,其特征在于密钥合并功能包括用第二密钥加密第一密钥或反之亦然。
9.用于执行按照权利要求1至8中之一所要求方法的消费设备,该消费设备包括激活数据通信链路的装置,传输数据的装置,执行验证对话的验证装置和执行另一个验证对话的另外的验证装置。
10.如权利要求9所要求的消费设备,其特征在于该消费设备进一步包括用于通知消费设备关于另一消费设备保护状态的应用程序员接口(API)。
11.如权利要求9或10所要求的消费设备,其特征在于该消费设备进一步包括接收信息的接收装置,使用链路密钥(9)解密信息的解密装置和记录信息的记录装置。
12.如权利要求9所要求的消费设备,其中该消费设备是便携式设备,例如,头戴耳机或随身听。
13.如权利要求9所要求的消费设备,其中该消费设备包括执行短程无线数据通信的装置。
14.包括在用于方法1至9中任何之一中的设备(1,2)之间传输的数据的信号,其中该数据被用于执行验证对话(3,4)验证设备。
15.包括在执行方法1至9中任何之一后获得的第一密钥(5)和第二密钥(6)的信号。
16.按照权利要求15的信号,其特征在于它进一步包括一个链路密钥(9)用于加密和/或加密在数据通信链路上通信的数据,通过使用密钥合并功能合并第一密钥(5)和第二密钥(6)生成该链路密钥。
CNB018031803A 2000-10-18 2001-10-10 用于内容保护的多次验证对话的方法和装置 Expired - Fee Related CN1309210C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00203609 2000-10-18
EP00203609.3 2000-10-18

Publications (2)

Publication Number Publication Date
CN1484902A true CN1484902A (zh) 2004-03-24
CN1309210C CN1309210C (zh) 2007-04-04

Family

ID=8172148

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018031803A Expired - Fee Related CN1309210C (zh) 2000-10-18 2001-10-10 用于内容保护的多次验证对话的方法和装置

Country Status (7)

Country Link
US (1) US20020066018A1 (zh)
EP (1) EP1366597A2 (zh)
JP (1) JP2004512735A (zh)
KR (1) KR20020081224A (zh)
CN (1) CN1309210C (zh)
TW (1) TWI278212B (zh)
WO (1) WO2002033887A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192927B (zh) * 2006-11-28 2012-07-11 中兴通讯股份有限公司 基于身份保密的授权与多重认证方法
CN104954391A (zh) * 2004-04-30 2015-09-30 诺基亚公司 用于验证实体的第一标识和第二标识的设备和方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US8554915B2 (en) * 2002-05-15 2013-10-08 Telcordia Technologies Inc. Management of communication among network devices having multiple interfaces
WO2004014037A1 (en) 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
US7768234B2 (en) * 2004-02-28 2010-08-03 Janik Craig M System and method for automatically synchronizing and acquiring content for battery powered devices
US9274576B2 (en) * 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
US20050048918A1 (en) 2003-08-29 2005-03-03 Onami, Llc Radio controller system and method for remote devices
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
US7877608B2 (en) * 2004-08-27 2011-01-25 At&T Intellectual Property I, L.P. Secure inter-process communications
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US8006089B2 (en) * 2006-02-07 2011-08-23 Toshiba America Research, Inc. Multiple PANA sessions
EP2011269A2 (en) * 2006-04-10 2009-01-07 Digital Lobe, LLC Methods for creating secret keys based upon one or more shared characteristics and system thereof
WO2008001344A2 (en) * 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
WO2008004174A2 (en) * 2006-07-06 2008-01-10 Koninklijke Philips Electronics N.V. Establishing a secure authenticated channel
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
BRPI0811911B1 (pt) * 2007-06-11 2020-10-20 Nxp B.V Método de autenticação para uma transmissão segura de dados, dispositivo eletrônico,sistema e meio legível por computador
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
DE102009029828B4 (de) * 2009-06-18 2011-09-01 Gigaset Communications Gmbh DEFAULT Verschlüsselung
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US11310034B2 (en) * 2019-05-08 2022-04-19 Citrix Systems, Inc. Systems and methods for securing offline data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6839437B1 (en) * 2000-01-31 2005-01-04 International Business Machines Corporation Method and apparatus for managing keys for cryptographic operations
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954391A (zh) * 2004-04-30 2015-09-30 诺基亚公司 用于验证实体的第一标识和第二标识的设备和方法
CN101192927B (zh) * 2006-11-28 2012-07-11 中兴通讯股份有限公司 基于身份保密的授权与多重认证方法

Also Published As

Publication number Publication date
KR20020081224A (ko) 2002-10-26
TWI278212B (en) 2007-04-01
EP1366597A2 (en) 2003-12-03
WO2002033887A3 (en) 2003-10-09
JP2004512735A (ja) 2004-04-22
CN1309210C (zh) 2007-04-04
WO2002033887A2 (en) 2002-04-25
US20020066018A1 (en) 2002-05-30

Similar Documents

Publication Publication Date Title
CN1309210C (zh) 用于内容保护的多次验证对话的方法和装置
US6976162B1 (en) Platform and method for establishing provable identities while maintaining privacy
CN107566407B (zh) 一种基于USBkey的双向认证数据安全传输与存储方法
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
EP1828931B1 (en) Secure collaborative terminal identity authentication between a wireless communication device and a wireless operator
US5473692A (en) Roving software license for a hardware agent
WO2003073688A1 (en) Authenticating hardware devices incorporating digital certificates
CN110598422A (zh) 一种基于移动数字证书的可信身份验证系统及方法
US20090006852A1 (en) Method and Apparatus for Securing Unlock Password Generation and Distribution
CN101989984A (zh) 电子文件安全共享系统及方法
JP2006501789A (ja) ネットワーク上のノードのセキュアなプロキシミティ検証
JP2007517303A (ja) 認可証明書使用中のプライバシー保護
KR100675472B1 (ko) 암호화 시스템에서 약화된 키를 처리하기 위한 방법
CN111080858A (zh) 一种蓝牙钥匙注销方法及其装置
US20070074032A1 (en) Remote hash generation in a system and method for providing code signing services
CA2561608A1 (en) System and method for registering entities for code signing services
CA2403488A1 (en) Automatic identity protection system with remote third party monitoring
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
JP4464918B2 (ja) ネットワーク上のノードを検証する方法
CA2553081C (en) A method for binding a security element to a mobile device
JPH04247737A (ja) 暗号化装置
CN111224965A (zh) 一种信息交互方法及其装置
CN101478538B (zh) 管理安全设备的存储方法、装置或系统
CN114491591A (zh) 一种匿踪查询的数据使用授权方法、设备、存储介质
CN112671782A (zh) 一种文件加密方法及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee