CN1486557A - 无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质和计算机程序 - Google Patents
无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质和计算机程序 Download PDFInfo
- Publication number
- CN1486557A CN1486557A CNA028026888A CN02802688A CN1486557A CN 1486557 A CN1486557 A CN 1486557A CN A028026888 A CNA028026888 A CN A028026888A CN 02802688 A CN02802688 A CN 02802688A CN 1486557 A CN1486557 A CN 1486557A
- Authority
- CN
- China
- Prior art keywords
- sink device
- radio
- described sink
- disposal ability
- radio communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/60—Substation equipment, e.g. for use by subscribers including speech amplifiers
- H04M1/6033—Substation equipment, e.g. for use by subscribers including speech amplifiers for providing handsfree use or a loudspeaker mode in telephone sets
- H04M1/6041—Portable telephones adapted for handsfree use
- H04M1/6058—Portable telephones adapted for handsfree use involving the use of a headset accessory device connected to the portable telephone
- H04M1/6066—Portable telephones adapted for handsfree use involving the use of a headset accessory device connected to the portable telephone including a wireless connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
当发送要求提供保护的数据,譬如,音频数据时,根据要通信的设备的处理能力切换验证系统的难度级。因此,即使具有低处理能力的设备也可以进行基于SDMI的蓝牙通信。此外,即使通信配对物是诸如个人计算机之类具有高处理能力的设备,也可以采取充分的防黑客攻击措施。
Description
技术领域
本发明涉及无线连接多个设备的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序,尤其涉及在预定通信小区内无线连接的多个设备当中传输音频数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序。
更明确地说,本发明涉及在诸如蓝牙之类,包含主设备和多个从属设备的皮网络(piconet)内的设备之间传输音频数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序,尤其涉及在为数字数据提供预定保护的蓝牙设备之间传输诸如音频数据之类的数字数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序。
背景技术
近年来,诸如数字VTR(磁带录像机)、MD(小型盘(商标))记录和再现设备之类的数字记录设备逐渐得到广泛使用。并且,已经出现了DVD(数字视频盘(商标)或数字多功能盘),它被安装在诸如个人计算机(PC)之类的设备中。
对于这样的数字信息记录设备,易于复制数字格式的数据或内容,或改变它们,因此,数据或内容可能得不到保护,以致于面临着版权遭到侵害的风险。因此,人们认为,仅仅加强版权法和与复制有关的其它法律和规章是不够的,并且,从信息技术的角度来看,人们认为有必要支持数据和内容的合法使用,或阻止它们的非法使用,从而促进版权保护。
例如,为了保护数字音乐的版权,美国的主要唱片公司在1998年建立称为SDMI(安全数字音乐倡议(Secure Digital Music Interactive))的论坛的过程中起到主导作用。根据SDMI,在没有对数字格式的内容施加任何保护的情况下,禁止向外界输出它们,因此,在把内容从音频再现播放器输出到诸如扬声器和耳机之类的放音设备的情况下,或者,在把内容输出到,例如,诸如DVD-R驱动器之类的记录设备、和个人计算机(PC)的情况下,保护要传输的数据内容被确定为是基本要求(也就是说,禁止“未经保护数字输出(unprotected digital out)”)。
例如,在SDMI下,所谓“筛选”的功能被定义为在便携式音乐再现播放器中保护版权的小配件。筛选是检查是否可以把内容复制到便携式设备(PD)的存储记录器上的小配件,并且它是否已经同意应用电子水印。例如,可以通过电子水印的手段来应用筛选,以阻止非法传递的内容和一次性(或允许次数)复制的内容被进一步复制。
这样的SDMI要求不仅在便携式设备之间用电缆连接的情况下,被认为是基本的,而且在设备之间无线互连的情况下,也被认为是基本的。
近年来,作为短距离无线电通信的代表性例子的“蓝牙TM”逐渐得到广泛使用,并且被安装在各种各样的信息设备中。蓝牙是提供可应用于各种领域的无线连接接口的标准,并且,蓝牙 SIG(专业组(Special Interest Group))具有管理和处理该标准的权威。
蓝牙使用2.4GHz的、被称为ISM(工业、科学、医药设备(Industry ScienceMedical)频带的全局无线电频率,并且提供了其中64kbps的同步传输信道可应用于电话的语音传输和异步传输信道可应用于数据传输的1Mbps的普通数据传输速率。
前者同步传输信道应用SCO(面向同步连接的链路(SynchronousConnection Oriented Link))传输系统,并且可应用于线路之间的互连。后者异步传输信道应用ACL(异步连接次级链路(Asynchronous Connection LessLink))传输系统,并且可通过分组交换应用于数据传输。设备之间通过蓝牙的连接范围大约是10m,并且,利用附加放大器可延伸到100m。
蓝牙的技术规范一般分为“Core(核心)”和“Profile(协约)”。Core定义蓝牙提供的无线互连的基础。然而,Porfile是一组当把根据蓝牙开发的不同功能或应用安装在设备中时,为各个功能定义的、以保证设备之间的互连性的技术要求。
在蓝牙中存在多个Profile,它们组合在一起提供单个应用(也被称为使用模型(Usage))。实际上,提供应用的Profile的组合与Core一起被安装在蓝牙产品中。
例如,可以采用各种各样的蓝牙协约,诸如与蜂窝式电话和个人计算机有关的,并且进一步与汽车、网络、打印机、音频、视频等有关的那些蓝牙协约。
例如,作为传输音频数据的协约,可以引用“蓝牙高级音频分配协议(Bluetooth Advanced Audio Distribution Protocol)”(A2DP)。按照这个协约,可以实现AV再现设备与诸如扬声器或耳机之类的放音设备之间的无线互连、和AV再现设备与诸如DVD-RC驱动器或个人计算机(PC)之类的放音设备之间的无线连接。
在这种配有蓝牙的AV设备中,为了遵从上述SDMI,需要配备禁止“未经保护数字输出”的小配件,或保护要数字传输的音频数据的小配件。
蓝牙的安全性主要依靠在两个特定终端之间设置称为“链路密钥(LinkKey)”的公共参数,并且,在一个主设备和每个从属设备(它的链路密钥不向第三方公开)之间管理一对一安全性。
保护数字数据的要素一般分为两类,它们是防止“搭线窃听(偷听)”的加密和防止“欺骗”的验证。
由于蓝牙SIG不涉及内容的保护系统,因此,每个卖主不得不亲自动手保护内容。但是,配有蓝牙的音频设备之间的验证系统必须不配备在蓝牙层上,而是配备在比前者高的应用层上。
本发明人认为,保护小配件在像耳机和扬声器那样把蓝牙通信用于放音(或者,仅仅收听)与把这样的通信用于记录之间是不同的。
对于记录,正像在音乐下载(Music Download)的情况中那样,往往是这样一种情况,对每个应用施加高强度级的足以令人满意的保护。
然而,对于放音,不可能定义强度应该有多高。对于,例如,像耳机那样配有低处理能力的CPU(中央处理单元)的设备,难以要求或强迫高级的保护。
为了把作为复制保护标准的DTCP(数字传输内容保护(Digital Trans-mission Content Protection))的全验证应用于,例如,i-LINK(IEEE 1394),利用MIPS R4000 100MHz的CPU进行计算需要大约600ms的运算时间的负载。把如此的CPU成本或处理时间强加给诸如耳机之类的终端便携式设备是不切实际的。此外,在基于电池驱动的便携式设备中,功耗是系统设计要考虑的问题,并且,难以一致地应用在这样超负载的验证系统。
另一方面,必须防止配有记录功能的个人计算机(PC)通过假装放音来进行非法记录。
例如,当利用8-位密钥的验证系统被用作放音用途,以便容易地应用于诸如耳机之类运算能力低的设备时,运算能力高的个人计算机可以容易地破译它,从而降低了它的保护效果。
发明内容
本发明的一个目的是提供性能良好的和在预定通信小区内无线互连的设备之间可以适当地传输音频数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序。
本发明的另一个目的是提供性能良好的和在像蓝牙那样,包含主设备和多个从属设备的皮网络内的设备之间可以适当地传输音频数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序。
本发明的再一个目的是提供性能良好的和在配有预定保护的蓝牙设备之间可以传输诸如音频数据之类的数字数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序。
本发明就是在考虑了上述问题之后作出的,它的第一方面是在预定无线电小区内含有发送数据流的信源(source)设备和接收数据流的信宿(sink)设备的无线电通信系统,该系统包括:
确定装置,用于确定所述信宿设备的处理能力;和
验证控制装置,用于根据已经确定的信宿设备的处理能力,决定信源设备和信宿设备之间的验证系统。
这里所指的“系统”是多个设备(或用于实现特定功能的功能模块)的集合,不考虑每个设备或功能模块是否都配备在单个外壳内。
此外,上述无线电小区是通过,例如,蓝牙无线网络建立起来的“皮网”。在该皮网中,维持通信秩序的主设备可以与多个从属设备进行一对一蓝牙通信。
上述确定装置确定信宿设备是低处理能力的第一类设备,还是高处理能力的第二类设备。上述验证控制装置在信宿设备是第一类时,应用相对简单验证系统,和在信宿设备是第二类时,应用相对复杂验证系统。
根据与本发明的第一方面有关的无线电通信系统,当通过蓝牙连接发送数据,譬如,要求提供保护的音频数据时,与要通信的设备的处理能力相对应地切换验证系统的难度级,以便可以取得适当的内容保护。因此,对于诸如耳机之类,只含有放音功能的低处理能力的设备,可以进行基于SDMI的蓝牙通信。此外,对于诸如个人计算机之类作为具有高处理能力的设备的通信配对物,可以采取充分的防黑客攻击措施。
确定装置可以根据来自信宿设备的自我评估,确定信宿设备的处理能力。例如,通过利用用于音频传输的AVDTP(音频视频分配传输协议(Audio VideoDistribution Transport Protocol)协议定义的获取流能力(Stream Get Capability)命令,可以根据来自信宿设备的自我估计确定信宿设备的处理能力。
此外,确定装置还可以利用,例如,AVDTP协议定义的安全控制(SecurityControl)命令,向信宿设备询问处理能力。
此外,确定装置还可以根据信宿设备的分类,确定信宿设备的处理能力。例如,信宿设备的处理能力可以根据在询问过程中获取的装置类别(Class ofDevice)信息来确定。
并且,确定装置可以根据信宿设备支持的服务,确定信宿设备的处理能力。例如,它的处理能力可以根据通过服务发现(Service Discovery)获取的和与信宿设备相对应的服务(协议或协约)来确定。
例如,当信宿设备只与A2DP(蓝牙高级音频分配协约)相对应时,确定装置可以确定信宿设备是低处理能力的第一类。
或者,当信宿设备与PAN(个人区域网络(Personal AreaNetwork))、LAN(局域网访问协约(LAN Access Profile))、对象推入(Object Push)、和文件传输(File Transfer)的至少一个协约相对应时,确定装置可以确定信宿设备不是低处理能力的第一类。
本发明的第二方面是把数据流发送到预定无线电小区内的信宿设备的无线电通信控制设备和无线电通信控制方法,该无线电通信控制设备或无线电通信控制方法包括:
确定装置或确定步骤,用于确定信宿设备的处理能力;和
验证控制装置或验证控制步骤,用于根据确定的信宿设备的处理能力,决定信源设备和信宿设备之间的验证系统。
该无线电小区是通过,例如,蓝牙无线网络建立起来的“皮网”。在该皮网中,维持通信秩序的主设备可以与多个从属设备进行一对一蓝牙通信。可以把本发明第二方面的无线电通信控制设备或无线电通信控制方法安装在蓝牙皮网内的主设备中。
确定装置或确定步骤确定信宿设备是低处理能力的第一类设备,还是高处理能力的第二类设备。验证控制装置在信宿设备是第一类时,应用相对简单验证系统,和在信宿设备是第二类时,应用相对复杂验证系统。
根据与本发明的第二方面有关的无线电通信控制设备或无线电通信控制方法,当通过蓝牙连接发送数据,譬如,要求提供保护的音频数据时,与要通信的设备的处理能力相对应地切换验证系统的难度级,以便可以取得适当的内容保护。因此,对于诸如耳机之类,只含有放音功能的低处理能力的设备,可以进行基于SDMI的蓝牙通信。此外,对于诸如个人计算机之类,作为具有高处理能力的设备的通信配对物,可以采取充分的防黑客攻击措施。
确定装置或确定步骤可以根据来自信宿设备的自我评估,确定信宿设备的处理能力。例如,通过利用用于音频传输的AVDTP协议定义的获取流能力命令,可以根据来自信宿设备的自我估计确定信宿设备的处理能力。
此外,确定装置或步骤还可以利用,例如,AVDTP协议定义的安全控制命令,作出有关信宿设备的处理能力的询问。
并且,确定装置或步骤还可以根据信宿设备的分类,确定信宿设备的处理能力。例如,信宿设备的处理能力可以根据在询问过程中获取的装置类别信息确定。
并且,确定装置或步骤可以根据信宿设备支持的服务,确定信宿设备的处理能力。例如,它的处理能力可以根据通过‘服务发现’获取的和与信宿设备相对应的服务来确定。
例如,当信宿设备只与A2DP相对应时,确定装置或确定步骤可以确定信宿设备是低处理能力的第一类。
或者,当信宿设备与PAN、LAN、对象推入、和文件传输的至少一个协约相对应时,确定装置或确定步骤可以确定信宿设备不是低处理能力的第一类。
此外,本发明的第三方面是物理存储以计算机可读格式描述的,以便通过计算机系统,为预定无线电小区内的信宿设备执行数据流的传输控制的计算机软件的存储介质,
该计算机软件包括:
确定步骤,用于确定信宿设备的处理能力;和
验证控制步骤,用于根据确定的信宿设备的处理能力,决定信源设备和信宿设备之间的验证系统。
与本发明的第三方面有关的存储介质是把计算机可读格式的计算机软件提供给,例如,可以执行各种程序代码的通用计算机系统的介质。这样的介质是,例如,像CD(光盘)、FD(软盘)、MO(磁光盘)那样的可拆卸便携式存储介质。或者,在技术上可以通过像网络(与网络是无线的还是有线的无关)那样的传输介质把计算机软件提供给特定计算机系统。
这样的存储介质定义计算机软件与存储介质之间的结构或功能协同关系,以便通过计算机系统实现预定计算机软件的功能。换言之,通过与本发明第三方面有关的存储介质,通过把预定计算机软件安装在计算机系统中,利用计算机系统实施协同操作,从而实现类似于与本发明第一方面有关的无线电通信系统或与本发明第二方面有关的无线电通信控制设备和无线电通信控制方法的功能和效果。
此外,本发明的第四方面是被描述成通过计算机系统,为预定无线电小区内的信宿设备执行数据流的传输控制的计算机程序,该计算机程序包括:
确定步骤,用于确定信宿设备的处理能力;和
验证控制步骤,用于根据确定的信宿设备的处理能力,决定信源设备和信宿设备之间的验证系统。
与本发明的第四方面有关的计算机程序是以计算机可读格式描述,以便通过计算机系统实现预定过程的计算机程序。换言之,通过把与本发明第四方面有关计算机程序安装在计算机系统中,利用计算机系统实施协同操作,从而实现类似于与本发明第一方面有关的无线电通信系统或与本发明第二方面有关的无线电通信控制设备和无线电通信控制方法的功能和效果。
通过结合附图,对本发明的实施例进行如下详细描述,本发明的其它目的、特征和优点将更加清楚。
附图说明
图1是示意性地显示与本发明的一个实施例有关的蓝牙皮网10内的结构的图形;
图2是示意性地显示作为信源设备的音频播放器(主设备)11和作为信宿设备的耳机(从属设备)12的结构的方块图,这两个设备构成如图1所示的蓝牙皮网10;
图3是示意性地显示用于音频传输的协约“蓝牙高级音频分配协约”(A2DP)的协约堆栈结构的方块图;
图4是显示在AVDTP协议下连接建立(Connection Establishment)过程的操作序列的图形;
图5是显示在AVDTP协议中定义的安全控制处理的操作序列的图形;
图6是示意性地显示蓝牙无线网络中音频流播的流程和分组格式的方块图;
图7是显示用于根据信源设备11和信宿设备12之间的GAVDP建立和释放流播的、信源设备和信宿设备之间的处理流程的图形;
图8是显示当AVDTP协议中定义的验证过程取得成功时的操作序列的图形;
图9是显示当AVDTP协议中定义的验证过程失败时的操作序列的图形;
图10是显示在根据本实施例的蓝牙皮网10中的信源设备11和信宿设备12之间实现的验证过程的概念的方块图;
图11是显示用于“获取流能力”的命令的数据帧的结构的图形;
图12是显示用于对“获取流能力”命令的响应的数据帧的结构的图形;
图13是显示用于“获取流能力”的命令和响应的数据帧的结构的图形;
图14是显示用于“安全控制”命令的数据帧的结构的图形;
图15是显示用于对“安全控制”命令的响应的数据帧的结构的图形;
图16是显示当作出有关类型的询问时,“安全控制”命令的“所确定的内容保护方案(Content Protection Scheme Dependent)”字段的结构的图形;
图17是显示当作出有关类型的询问时,对“安全控制”命令作出的响应的“所确定的内容保护方案”字段的结构的图形;
图18是示意性地显示‘装置类别’信息字段的数据结构的图形;
图19是显示通过蓝牙指定序号(Bluetooth Assigned Numbers)定义的主要设备类别(Major Device Class)的分配的图形;
图20是显示当验证时,“安全控制”命令的“所确定的内容保护方案”字段的结构的图形;
图21是显示当验证时,对“安全控制”命令作出的响应的“所确定的内容保护方案”字段的结构的图形;
图22是显示用于通过利用信源设备确定信宿设备的类型而执行验证的过程(前半部分)的流程图;
图23是显示用于通过利用信源设备确定信宿设备的类型执行验证的过程(后半部分)的流程图;和
图24是显示UUID(通用唯一标识符)的一个例子的图形。
具体实施方式
从现在开始,参照附图详细描述本发明的实施例。根据与本发明有关的验证系统,只有当验证取得成功时,才可以把要通信的配对物当作接收供放音用的流的设备。因此,在没有假设可以记录传输数据的情况下,可以使用强度相对低的保护确保数据传输的安全。
把通过蓝牙实现的音频传输当作一个例子,下面参照附图详细描述本发明的实施例。
蓝牙使用2.4GHz的、被称为ISM(工业、科学、医药设备(Industry ScienceMedical)的全局无线电频率,并且提供了其中64kbps的同步传输信道可应用于电话的语音传输和异步传输信道可应用于数据传输的1Mbps的普通数据传输速率。
前者同步传输信道应用SCO(面向同步连接的链路(SynchronousConnection Oriented Link))传输系统,并且可应用于线路之间的互连。后者异步传输信道应用ACL(异步连接次级链路(Asynchronous Connection LessLink))传输系统,并且可通过分组交换应用于数据传输。
蓝牙的技术规范一般分为“核心(Core)”和“协约(Porfile)”。Core定义蓝牙提供的无线互连的基础。然而,协约是一组技术要求,当把根据蓝牙的核心开发的不同功能或所开发的应用安装在设备中,为各个功能定义所述协约,以保证设备之间的互连性。存在多个组合在一起以提供应用(也被称为使用模型(Usage))的蓝牙文件。实际上,提供应用的协约的组合与核心一起被安装在蓝牙产品中。
蓝牙不仅提供一对一电缆替代连接,而且提供一对多简单无线网络的结构。因此,通过把控制功能提供给与蓝牙通信有关的设备之一可以维持通信秩序。配有控制功能的设备被称为“主”设备,而其它设备则被称为从属设备。具有已经变成主设备和从属设备的设备处在通信状态下的网络被称为“皮网”。
在皮网中,由于提供了“皮网同步性”,因此,处在通信状态下的所有蓝牙设备都处在具有基于主设备的相同跳频模式和时隙的状态下。时隙是由每个从属设备根据主设备提供的蓝牙时钟脉冲信号形成的。
执行通信同时控制一个或多个从属设备的唯一主设备总是存在的。此外,在皮网中,所有分组只在主设备与从属设备之间接收,从属设备不能直接相互通信。
并且,一个皮网内可以进行同时通信的从属设备的最大个数被设为7个。包括主设备在内,在皮网内,多达8个的蓝牙设备可以进行同时通信。
在视听(AV)设备的领域中,当引入蓝牙通信时,诸如立体声部件和介质播放器之类要成为音频数据流输出源的信源设备被定义为主设备。另一方面,诸如耳机和个人计算机(PC)之类要成为音频输出目标的信宿设备可以被定义为从属设备。在图1中,示意性地显示了以这种方式构成的蓝牙皮网10。
正如上面在背景技术的段落中所述的那样,为了使以这种方式应用于音频传输的蓝牙无线网络遵从SDMI(安全数字音乐倡议),有必要配备一小配件,用于禁止通过传输线从信源设备11到信宿设备12的“未经保护数字输出”,或用于保护要数字传输的音频数据的小配件。
保护数字数据的要素一般分为两类,它们是防止“线路窃听(偷听)”的加密和防止“欺骗”的验证。
在根据本实施例的蓝牙无线网络中,对于前者加密,由于按原样应用在蓝牙层中定义的加密系统,因此,在本说明书,将省略对它的详细描述。
根据与本实施例有关的验证系统,只有当验证取得成功时,才可以把要通信的配对物当作接收供放音用的流的设备,因此,在没有假设可以记录传输数据的情况下,可以使用强度相对低的保护来保护传输数据。后面将提供对它的详细描述。
图2示意性地显示了作为信源设备的音频播放器(主设备)11和作为信宿设备的耳机(从属设备)12的结构,这两个设备构成如图1所示的蓝牙皮网10。
作为信源设备的音频播放器(主设备)11包括:蓝牙接口模块11A、信号生成模块11B、播放器控制模块11C、和系统控制模块11D,并且起蓝牙皮网10内的主设备作用。
蓝牙接口模块11A是实现皮网10内的蓝牙无线连接的功能块,与从属设备12、13交换控制信号,并在皮网10内把音频数据发送给它们。
信号生成模块11B是生成音频信号的功能块。
播放器控制模块11C是通过音频播放器11实现诸如再现、停止、暂停、快进、和快退之类的介质再现控制功能的功能块。
系统控制模块11D是实现蓝牙皮网10内从属设备12、13的每一个的一般控制的功能块。在本实施例中,这样来配置系统控制模块11D,使它按照作为在AV设备之间传输音频数据的协约的“高级音频分配协约”(A2DP),控制信源的功能。
A2DP协约还定义蓝牙皮网10内音频传输的保护。蓝牙的安全性主要依靠在两个特定终端之间设置称为“链路密钥(Link Key)”的公共参数,并且,在一个主设备和每个从属设备(它的链路密钥不向第三方公开)之间管理一对一安全性。
保护音频数据的要素一般分为两类,它们是防止“线路窃听(偷听)”的加密和防止“欺骗”的验证。至于加密,本实施例应用为蓝牙层定义的加密系统。此外,由于在A2DP协约中没有定义验证系统,因此,把本发明固有的验证系统安装在比前者层高的应用层(如后所述)中。根据与本发明有关的验证系统,只有当验证取得成功时,信源设备11才可以把要通信的配对物当作接收供放音用的流的信宿设备。因此,在没有假设在信宿设备上可以记录传输数据的情况下,可以在信源设备方可以用强度相对低的保护来保护传输数据。
耳机12包括:蓝牙接口模块12A、耳机控制模块12B、和信号处理模块12C,它是专用于放音的信宿设备。
蓝牙接口模块12A是实现蓝牙皮网10内的蓝牙无线连接的功能块,与作为主设备的音频播放器11交换控制信号,和接收音频数据。
耳机控制模块12B是通过耳机12实现音频输出功能,譬如,调大音量、调小音量、静音等的功能块。
信号处理模块12C是处理通过蓝牙无线通信从主设备11接收的音频信号的功能块。
在本实施例中,耳机可以被构造成与用于音频传输的传统协约一“蓝牙高级音频分配协约”(A2DP)相对应的传输从属设备。
在图3中,示意性地显示了用于音频传输的“蓝牙高级音频分配协约”(A2DP)的协约堆栈结构。
在该图中,基带层、LMP层、L2CAP层、SDP层、和AVDTP层的每一个是在蓝牙核心中定义的蓝牙协议。在它们当中,基带层、LMP层、和L2CAP层对应于OSI(开放式系统互连(Open Systems Interconnect))基本参考模型的层1和层2。
SDP层是定义蓝牙服务发现协议的协议层。通过利用SDP协议,作为系统控制器的主设备11可以检测同一个蓝牙皮网10中配备在从属设备12、13上的功能或服务。
AVDTP(音频/视频分配传输协议)层是定义蓝牙皮网10中的音频传输过程和消息交换的协议层,它包括协商数据流的参数的信令实体、和管理数据流本身的传输实体。
至于A2DP,可以有选择地安装蓝牙基带层上的加密。A2DP不定义保护。对A2DP的每个保护系统定义加密系统和验证系统。
应用层包括在信源设备11或信宿设备12中设置应用服务和传输服务的每个参数的实体。应用层还进行将音频流数据与预定分组格式相匹配的处理。
在本实施例中,应用层还配有在蓝牙皮网10内供音频传输用的验证系统。根据验证系统,只有当验证取得成功时,信源设备11才可以认为,要通信的配对物是接收供放音用的流的信宿设备。因此,在没有假设在信宿设备上可以记录传输数据的情况下,信源设备11可以使用强度相对低的保护来保护传输数据。
在如图3所示的协约堆栈上,提供了用于蓝牙皮网10内信源设备11与信宿设备12、13之间的音频传输的设置、控制、和操作。但是,这个协约堆栈不能进行一对多的数据分配。
在信源设备11与信宿设备12、13之间的音频传输中,由于无线电信号处理、缓冲和编码/解码数据流,因此,稍微有点延迟。
此外,为了安装协约堆栈,音频数据的传输速率与在蓝牙链路上可用的比特速率相比,应该足够小。这是因为,为了消除显著的噪声和可能引起跳音(sound skipping)的消失的分组,要进行分组重新发送。
在蓝牙无线网络中提供音频传输的AVDTP一般分为称为“信令”和“流播”的两种功能。
流播定义音频信号的实时传输。并且信令协商格式等,以便可以在信宿设备方接收和处理从信源设备发送的音频流。这种协商参数的一个例子是内容保护(CP)的类型。
把应用于蓝牙AV传输的保护系统预先注册在蓝牙SIG上,并且把标识信息(ID)指定给蓝牙方的每个保护系统。ID可以与“蓝牙指定序号”有关。当然,在蓝牙规范中一点也没有描述保护系统的注册内容。例如,根据本发明的内容保护系统可能经过蓝牙SIG之外的许可,以便定义限制。
至于AVDTP协议,在连接建立过程中,通过利用“获取流能力”命令,信源设备检查作为音频目的地的信宿设备与之对应的保护系统。此外,通过利用“设置流配置(Stream Set Configuration)”命令指定ID,信源设备设置要应用于信宿设备的保护系统(在AVDTP协议中,被注册在蓝牙指定序号上,可以唯一地确定内容的保护系统的ID)。
在图4中,显示了在AVDTP协议下连接建立过程的操作序列。在AVDTP协议下,把流结束点(Stream End Point)定义为蓝牙设备的流的入口和出口。通过利用“流结束点发现(Stream End Point Discovery)”命令,信源设备确定信宿设备与流的哪个系统相对应和与每一个相对应的流类型(音频或视频)。然后,通过利用“获取流能力”,信源设备检查作为音频目的地的信宿设备与之对应的保护系统。最后,信源设备把打开命令发送给信宿设备,以便信源设备和信宿设备二者都变成“打开”状态。
随后的处理依应用于蓝牙音频传输的保护系统而变。对于本实施例,在应用层上,通过利用在AVDTP协议中定义的“安全控制”命令,验证信宿设备,以便得到保护(可以对每个保护系统定义“安全控制”命令的参数)。
在图5中,显示了在AVDTP协议中定义的安全控制处理的操作序列。如图所示,在打开状态或流播状态下执行“安全控制”命令。这种执行不会使蓝牙传输的状态发生改变。
在本实施例中,信源设备11进行音频传输,假设只有当验证取得成功时,才把要通信的配对物当作接收供放音用的流的信宿设备,以便在信宿设备中实现传输数据的放音(换句话说,不进行记录)。它的细节以后再述。
在作为用于音频传输的协约的“高级音频分配协约”(A2DP)中对流播作了描述。在图6中,示意性地显示了蓝牙无线网络中音频流播的流程和分组格式。
当希望开始把音频内容的流播时,首先建立流播连接。在建立过程中,在各个设备之间为音频流播选择适当的参数。形成两种类型的服务,它们是应用服务能力和传输服务能力。A2DP协约为信令过程所需的音频规范定义参数。
A2DP的应用服务能力包括音频CODEC(编解码)能力和内容保护能力。
并且,传输服务能力选择在AVDTP协议中提供的服务,以便适当地管理流播分组。
当流播连接已建立时,执行流播开始过程。利用AVDTP协议进行流播传输的过程定义在“普通音频/视频分配协约(Generic Audio/Video DistributionProfile)”(GAVDP)中。
信源设备和信宿设备一变成“流播状态”,就可以进行音频流的发送/接收。信源设备利用“发送音频流(Send Audio Stream)”过程发送音频数据,而信宿设备利用“接收音频流(Receive Audio Stream)”过程接收音频数据。
当处在“打开状态”下时,为了开始音频流的发送/接收,信源设备或信宿设备必须开始在GAVDP中定义的开始流播(Start Streaming)过程。
在“发送音频流”过程中,信源设备把传输数据编码成在信令会话中选择的格式。在信源设备的应用层中,将编码数据与定义的介质有效载荷(MP)格式相匹配。当使用内容保护(CP)时,把取决于内容保护系统的CP首标加在加密音频内容的前头。
因此,流数据通过接口在AVDTP层中得到处理,并且利用在AVDTP协议中定义的传输服务从传输信道发送出去。
同时,通过利用在AVDTP协议中定义的传输服务以在传输信道上进行接收,信宿设备方的AVDTP层通过接口把接收流传送到应用层。
当内容保护系统正在使用之中时,信宿设备上的应用层分析CP首标和解密加密内容。然后,通过预定编码系统解码音频数据帧,以供音频输出(放音)等使用。
在图7中,详细显示了用于根据信源设备11和信宿设备12之间的GAVDP,建立和释放流播过程的、信源设备和信宿设备之间的处理流程。应该明白,在该图中,带有“*”的项是在普通访问协约(Generic Access Profile)”(GAP)中定义的过程,和带有“**”的项是在“服务发现协议(Service DiscoveryProtocol)”(SDP)中定义的过程。GAP和SDP是蓝牙的公用和基本功能。
首先,也是蓝牙皮网10中的主设备的信源设备11在皮网10内广播作出询问的IQ分组,以便检查什么类型的从属设备在皮网10内。
作为已经接收到询问的从属设备的信宿设备12返回FHS分组,用于通告它的蓝牙地址(BD_ADDR)、时钟脉冲信号信息、和装置类别。
信源设备11根据从皮网内每个从属设备接收的FHS分组的数据,选择应该连接哪一个从属设备。在这种情况下,为了简便起见,我们假设已经选择了信宿设备12。
在名称发现(Name Discovery)过程中,作为主设备的信源设备11通过Page(寻呼传输)通告其目的地是作为从属设备的信宿设备12的主设备属性,并且,通过主设备与从属设备之间的一对一处理,过渡到通信阶段,从而获得通过Name Request(名称请求)进行通信的它的配对物的蓝牙装置名(Bluetooth Device Name)。
然后,在链路建立(Link Establish)过程中,在作为蓝牙设备的信源设备11和信宿设备12之间构造物理链路。链路建立过程包括在蓝牙基带层(参照图3)中加密和验证的协商。但是,应该明白,蓝牙安全性是以防止错接和安全为目的的,因此,不同于根据本发明的验证系统。
然后,为了检测服务发现,即,从属设备包括的功能或服务,提供用于SDP的L2CAP信道(逻辑链路信道),以便通过SDP协议找出信宿设备12对应于什么类型的服务(换句话说,有关信宿设备12对应的协议、协约等的信息)。
在释放用于SDP的L2CAP信道之后,提供用于AVDTP信令的L2CAP信道。如上所述,在连接建立过程中,根据音频CODEC、采样频率等的信息,公开和设置与内容保护系统相关的信息。
在本实施例中,通过“设置流配置”命令指定ID,信源设备11在AVDTP协议下的连接建立过程(参见图4)中,把保护系统设置成可应用于信宿设备12。通过利用在AVDTP协议下定义的“安全控制”命令(参见图5),验证信宿设备12的类型(换句话说,是接收供放音用的流的设备,还是接收供记录用的流的设备)。
本身是耳机的信宿设备12把自己显示成供放音用的设备,以便在信源设备11方应用假设在信宿设备12接收供放音用的传输数据流的验证系统。
一旦验证成功,当证明信宿设备12是供放音用的设备时,通过在GAVDP中定义的流播开始(Streaming Start)过程发送音频流。在图8中,显示了当验证取得成功时的操作序列。如图所示,在打开状态下,信源设备对内部事件的发生作出响应,发出“安全控制”命令,以便进行验证。当这个验证取得成功时,根据内部流播的启动,信源设备发出“开始流播(Start Streaming)”命令,以便向信宿设备进行流式发送。
然后,在验证失败的情况下,在信源设备11方,通告应用层,从而,不进行音频流发送。在图9中,显示了当验证失败时的操作序列。如图所示,在打开状态下,信源设备对内部事件的发生作出响应,发出“安全控制”命令,以便进行验证。当这个验证失败时,响应于内部连接释放,信源设备发出“连接释放(Connection Release)”命令,以便断开信宿设备,从而过渡到空闲状态。
在图10中,显示了在根据本实施例的蓝牙皮网10中的信源设备11和信宿设备12之间实现的验证过程的概念。
把在信源设备11中生成的随机数x作为一种控制信号发送到信宿设备12。在如图所示的例子中,信源设备11和信宿设备12两者共同拥有如f(x)所示的验证算法,并且,信宿设备12对接收的输入x进行运算,以便把它的结果f’(x)作为一种控制信号发送到信源设备11。信源设备11将它自己从随机数x中计算出来的结果f(x)与从信宿设备12接收的结果f’(x)相比较,以便根据它们是否相互匹配确定验证。
与本实施例有关的验证系统的特征在于,信源设备11根据要验证的信宿设备12的类型,改变运算表达式f(x)。这里,根据设备是像耳机那样处理能力低的设备(类型1),还是像个人计算机(PC)那样处理能力高的设备(类型2),对信宿设备的类型进行分类。
例如,当要通信的信宿设备是像耳机12那样处理能力低的设备时,信源设备11允许生成8位的随机数和像位移那样是简单运算表达式的运算f(x)。像耳机那样处理能力低的设备或类型1一般配有处理能力相对低的CPU,因此,不适用于高强度的和高CPU处理负载的高级验证处理。
然后,当要通信信宿设备是像个人计算机那样配有处理能力相对高的CPU的设备时,如上所述的这种简单运算表达式容易允许“欺骗”,可能不足以保护内容。因此,当信宿设备是Type 2时,信源设备11产生较长的生成随机数x,例如,64位、128位等,并且应用像超越函数(eclipse function)那样的相对复杂函数,作为运算表达式f(x)。
至于验证操作,这里只给出输入随机数进行运算的例子,但是,不仅可以使用随机数,而且可以使用诸如信宿设备的蓝牙地址(BD ADDR)之类的设备固有的数据,以提高验证强度。
如上所述,当与要通信的信宿设备的使用相对应地切换验证系统时,最重要的是确定信宿设备的类型的方法。例如,不服从根据本发明的验证系统(也就是说,许可限制之外)的个人计算机想把自己伪装成“耳机”,以便非法记录流数据,这是绝对要避免的。
验证操作的重负载的设备(例如,具有高操作功能的PC)基本上应用Type 2。然后,根据本发明的验证系统限制Type 1的目标设备。
下面详细描述确定信宿设备的类型(Type 1、Type 2)的方法。
(1)自我评估
CP-TYPE显示,从信源设备接收到“获取流能力”命令的信宿设备与根据本实施例的内容保护系统相对应的。用于“获取流能力”命令和响应的数据帧结构分别显示在图11和图12中。
与根据本实施例的内容保护系统相对应的信源设备把“设置流配置”命令发送到信宿设备,以便设置要应用的保护系统。用于“设置流配置”命令和响应的数据帧结构显示在图13中。
然后,通过利用“安全控制”命令,信源设备向信宿设备询问它的类型。用于“安全控制”命令和响应的数据帧结构分别显示在图14和图15中。当询问类型时在这些命令和响应中的“所确定的内容保护方案”字段结构分别显示在图16和17中。
“所确定的内容保护方案”字段的字段长度随命令响应的类别而改变。在类型询问命令的情况中,它是1个字节,其中,命令响应的类别用4位来表示,其它4个位表示参数。对于类型询问命令,当作出响应时,4位表示类型。类型1用“0001”表示,类型2用“0010”表示。
(2)类型1的确认
当信宿设备报告类型2的自我评估时,验证通过基于类型2的系统来进行。当信宿设备返回除了类型1和类型2之外的值时,就认为验证失败了。当信宿设备报告Type 1的自我评估时,进一步执行如下过程进行确认。
(3)装置类别
在询问过程中,信源设备获取信宿设备的装置类别(参见图7),以便可以根据信宿设备的Class of Device信息,确认信宿设备的类型。正如在“蓝牙 指定序号”中所定义的那样,每个蓝牙设备通过“主要装置类别(MajorDevice Class)”和“次要装置类别(Minor Device Class)”表示它自己到底是什么。当主要装置类别是“计算机”时,信宿设备经受类型2的验证。类型1的自我评估被认为是“欺骗”。换句话说,在主要装置类别是“计算机”的时候,认为验证是失败的。
在图18中,示意性地显示了装置类别信息字段的数据结构。如图所示,从字段的前头算起从第12位开始的5位分配给主要装置类别。蓝牙指定序号所定义的主要装置类别的分配显示在图19中。
(2-2)协约
当主要装置类别不是“计算机”时,而是高功能的设备时,它就不经受作为简单验证系统的类型1的验证。然后,信源设备检查除了用于音频之外是否还存在信宿设备所支持的蓝牙应用协约,从而通过SDP找出蓝牙设备的支持协约。
当信宿设备不支持除了A2DP之外的协约时,信宿设备被识别为类型1,或经受供放音用的验证。
当信宿设备对应于另一个协约时,根据相应文件进行确定。当信宿设备支持个人区域网络(PAN)、LAN访问协约(LAN)、对象推入、和文件传输的一个协约时,信宿设备被识别为经受像类型2那样的验证,并且,认为验证失败了。
(3)验证
通过利用“安全控制”命令,信源设备对信宿设备是类型1还是类型2进行验证。当验证时在“安全控制”命令的响应和命令中的“所确定的内容保护方案”字段的结构分别显示在图20和21中。
在图22和图23中,以流程图的形式显示了通过利用信源设备11确定信宿设备12的类型进行验证的过程。从现在开始,根据这些流程图,描述与本实施例有关的验证过程。
我们假设设备11在蓝牙基带层中建立起与信宿设备12的连接,通过寻呼(Page)获取信宿设备的装置类别,并且通过SDP协议获取信宿设备支持的服务(相应的协议和协约)。
根据AVDTP协议,信源设备11把“获取流能力”命令发送到信宿设备12,并且,根据它的响应的CP TYPE所指的值,确定信宿设备12是否对应于根据本发明的内容保护系统(步骤S1)。
根据CP TYPE,当信宿设备12不对应当前保护系统时,整个过程的例程结束。
另一方面,把信宿设备12确定为与当前保护系统相对应,信源设备11把“设置流配置”发送到信宿设备12,以便设置要应用的当前保护系统(步骤S2)。到此为止的过程可以根据AVDTP协议来执行。
然后,利用“安全控制”命令,信源设备11的应用层向信宿设备12作出有关类型的询问(步骤S3)。这里作出的询问或验证处理是基于来自信宿设备12的自我评估的。分类信宿设备12的类型取决于设备是像耳机那样处理能力低的设备(类型1),还是像个人计算机(PC)那样处理能力高的设备(类型2)。
当信宿设备12返回除了类型1之外的值时(步骤S4),确定信宿设备12是否已经报告了类型2的自我评估(步骤S5)。
当信宿设备12报告了类型2的自我评估(步骤S5)时,当前过程的例程全部结束,然后,通过基于类型2的系统进行验证(步骤S6)。基于类型2的验证系统可以以这样的方式来实现,例如,在图10所示的验证机构中,信源设备11产生较长的生成随机数x,譬如,64位和128位等,并且应用像超越函数那样的相对复杂函数,作为运算表达式f(x)。
当基于类型2的验证取得成功时(步骤S7),当前过程的例程成功结束。然而,当类型2验证失败时,认为验证已经失败了,并且,当前过程的例程全部结束。此外,当信宿设备返回除了类型2之外的值时(步骤5),认为验证已经失败了,当前过程的例程全部结束。
当信宿设备12报告类型1的自我评估时(步骤S4),确认信宿设备12的装置类别(步骤S8)。信宿设备12的装置类别已经在名字发现过程中通过寻呼(Page)获得了。
当信宿设备12的主要装置类别是“计算机”时,信宿设备12经受类型2的验证。类型1的自我评估被认为是“欺骗”(步骤S8)。换句话说,当信宿设备12的主要装置类别是“计算机”时,认为此时的验证失败了。
另一方面,当主要装置类别不是“计算机”,而是高功能的设备时,它不经受作为简单验证系统的类型1的验证。然后,信源设备11检查除了用于音频传输之外,是否还存在信宿设备12支持的蓝牙应用协约(步骤S12)。
当信宿设备12不支持除了A2DP之外的协约时,信宿设备12被识别为经受类型1的验证,并且实施基于类型1的验证系统(步骤S10)。基于类型1的验证系统是以这样的方式实现的,例如,在图10所示的验证机构中,信源设备产生8位的生成随机数x,并且把诸如位移之类相对简单的函数用作运算表达式f(x)。当基于类型1的验证取得成功时(步骤S11),当前过程的例程成功结束。然后,当类型1验证失败时,认为验证已经失败了,并且,当前过程的例程全部结束。
当信宿设备12支持除了A2DP之外的协约时,进一步确定信宿设备12是否支持个人区域网络(PAN)、LAN访问协约(LAN)、对象推入协约、和文件传输协约的任何一个(步骤S8)。
当信宿设备12支持个人区域网(PAN)、LAN访问协约(LAN)、对象推入协约、和文件传输协约的某一个时(步骤S9),信宿设备12被识别为经受像类型2那样的验证,并且,认为验证失败了。
然后,当信宿设备12不支持个人区域网(PAN)、LAN访问协约(LAN)、对象推入协约、和文件传输协约的任何一个时(步骤S9),信宿设备12被识别为经受像类型1那样的验证,和基于类型1的验证系统,当前过程的例程全部结束(与上面相同)。
SDP的蓝牙协约描述符列表(Bluetooth Profile Descriptor List)列举了设备所对应的协约。UUID与蓝牙指定序号一起被分配给每个协约。在图24中,显示了UUID的一个例子。在上述步骤S9和S12中,设备支持的协约可以参照蓝牙协约描述符列表的UUID来确定。
附录
通过参照特定的实施例,已经对本发明作了详细描述。但是,本领域的普通技术人员应该明白,可以修改和替换这些实施例,而不偏离本发明的范围。
在说明书中,把本发明应用的蓝牙无线网络取作例子,对本发明进行了描述,但是,本发明的范围不局限于此。本发明可以应用于管理相似装置信息和服务信息的其它有线或无线电通信系统。
实际上,本发明是通过举例公开的,但是,不应该把本说明书中的描述理解为限制性的。为了确定本发明的范围,应该考虑所附的权利要求书。
工业可应用性
根据本发明,可以提供性能良好的和在预定通信小区内无线互连的设备之间可以适当传输音频数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序。
此外,根据本发明,可以提供性能良好的和在像蓝牙那样,包含主设备和多个从属设备的皮网络内的设备之间可以适当传输音频数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序。
并且,根据本发明,可以提供性能良好的和在配有预定保护的蓝牙设备之间可以传输诸如音频数据之类的数字数据的无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质、和计算机程序。
根据本发明,当通过蓝牙连接发送数据,譬如,要求提供保护的音频数据时,与要通信的设备的处理能力相对应地切换验证系统的难度级,以便可以实现通过蓝牙的安全音频传输。因此,甚至对于诸如耳机之类处理能力低的设备,也可以进行基于SDMI的蓝牙通信。此外,对于作为诸如个人计算机之类,处理能力高的设备的通信配对物,可以采取充分的防黑客攻击措施。
Claims (38)
1.一种在预定无线电小区内含有发送数据流的信源设备和接收数据流的信宿设备的无线电通信系统,其特征在于包括:
确定装置,用于确定所述信宿设备的处理能力;和
验证控制装置,用于根据如此确定的所述信宿设备的处理能力,决定所述信源设备和所述信宿设备之间的验证系统。
2.根据权利要求1所述的无线电通信系统,其特征在于:
所述确定装置确定所述信宿设备是低处理能力的第一类设备,还是高处理能力的第二类设备。
3.根据权利要求2所述的无线电通信系统,其特征在于:
所述验证控制装置在所述信宿设备是第一类时,应用相对简单验证系统,和在所述信宿设备是第二类时,应用相对复杂验证系统。
4.根据权利要求1所述的无线电通信系统,其特征在于:
所述确定装置根据来自所述信宿设备的自我评估,确定所述信宿设备的处理能力。
5.根据权利要求1所述的无线电通信系统,其特征在于:
所述确定装置根据所述信宿设备的分类,确定所述信宿设备的处理能力。
6.根据权利要求1所述的无线电通信系统,其特征在于:
所述确定装置根据所述信宿设备支持的服务,确定所述信宿设备的处理能力。
7.根据权利要求1所述的无线电通信系统,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
通过利用用于音频传输的AVDTP(音频视频分配传输协议)协议定义的获取流能力命令,所述确定装置根据来自所述信宿设备的自我估计,确定所述信宿设备的处理能力。
8.根据权利要求1所述的无线电通信系统,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
所述确定装置通过利用用于音频传输的AVDTP(音频视频分配传输协议)协议定义的安全控制命令,向所述信宿设备询问有关它的处理能力。
9.根据权利要求1所述的无线电通信系统,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
所述确定装置根据在询问过程中获取的装置类别信息,确定所述信宿设备的处理能力。
10.根据权利要求1所述的无线电通信系统,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
所述确定装置根据通过服务发现获取的和与所述信宿设备相对应的服务(协议或协约),确定处理能力。
11.根据权利要求10所述的无线电通信系统,其特征在于:
当所述信宿设备只对应于A2DP(蓝牙高级音频分配协约)时,所述确定装置确定所述信宿设备是低处理能力的第一类。
12.根据权利要求10所述的无线电通信系统,其特征在于:
当所述信宿设备与PAN(个人区域网络)、LAN(局域网访问协约)、对象推入、和文件传输的协约的至少一个相对应时,所述确定装置确定所述信宿设备不是低处理能力的第一类。
13.一种把数据流发送到预定无线电小区内的信宿设备的无线电通信控制设备,其特征在于包括:
确定装置,用于确定所述信宿设备的处理能力;和
验证控制装置,用于根据如此确定的信宿设备的处理能力,决定所述信源设备和所述信宿设备之间的验证系统。
14.根据权利要求13所述的无线电通信控制设备,其特征在于:
所述确定装置确定所述信宿设备是低处理能力的第一类设备,还是高处理能力的第二类设备。
15.根据权利要求14所述的无线电通信控制设备,其特征在于:
所述验证控制装置在所述信宿设备是第一类时,应用相对简单验证系统,和在所述信宿设备是第二类时,应用相对复杂验证系统。
16.根据权利要求13所述的无线电通信控制设备,其特征在于:
所述确定装置根据来自所述信宿设备的自我评估,确定所述信宿设备的处理能力。
17.根据权利要求13所述的无线电通信控制设备,其特征在于:
所述确定装置根据所述信宿设备的分类,确定所述信宿设备的处理能力。
18.根据权利要求13所述的无线电通信控制设备,其特征在于:
所述确定装置根据所述信宿设备支持的服务,确定所述信宿设备的处理能力。
19.根据权利要求13所述的无线电通信控制设备,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
通过利用用于音频传输的AVDTP(音频视频分配传输协议)协议定义的获取流能力命令,所述确定装置根据来自所述信宿设备的自我估计,确定所述信宿设备的处理能力。
20.根据权利要求13所述的无线电通信控制设备,其特征在于:
所述无线电小区是通过蓝牙无线电网络建立起来的;和
所述确定装置通过利用用于音频传输的AVDTP(音频视频分配传输协议)协议定义的安全控制命令,向所述信宿设备询问有关它的处理能力。
21.根据权利要求13所述的无线电通信控制设备,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
所述确定装置根据在询问过程中获取的装置类别信息,确定所述信宿设备的处理能力。
22.根据权利要求13所述的无线电通信控制设备,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
所述确定装置根据通过服务发现获取的和与所述信宿设备相对应的服务(协议或协约),确定处理能力。
23.根据权利要求22所述的无线电通信控制设备,其特征在于:
当所述信宿设备只对应于A2DP(蓝牙高级音频分配协约)时,所述确定装置确定所述信宿设备是低处理能力的第一类。
24.根据权利要求22所述的无线电通信控制设备,其特征在于:
当所述信宿设备与PAN(个人区域网络)、LAN(局域网访问协约)、对象推入、和文件传输的协约的至少一个相对应时,所述确定装置确定所述信宿设备不是低处理能力的第一类。
25.一种控制数据流发送到预定无线电小区内的信宿设备的无线电通信控制方法,其特征在于包括:
确定步骤,用于确定所述信宿设备的处理能力;和
验证控制步骤,用于根据如此确定的信宿设备的处理能力,决定所述信源设备和所述信宿设备之间的验证系统。
26.根据权利要求25所述的无线电通信控制方法,其特征在于:
在所述确定步骤中,确定所述信宿设备是低处理能力的第一类设备,还是高处理能力的第二类设备。
27.根据权利要求26所述的无线电通信控制方法,其特征在于:
在所述验证控制步骤中,当所述信宿设备是第一类时,应用相对简单验证系统,和当所述信宿设备是第二类时,应用相对复杂验证系统。
28.根据权利要求25所述的无线电通信控制方法,其特征在于:
在所述确定步骤中,根据来自所述信宿设备的自我评估,确定所述信宿设备的处理能力。
29.根据权利要求25所述的无线电通信控制方法,其特征在于:
在所述确定步骤中,根据所述信宿设备的分类,确定所述信宿设备的处理能力。
30.根据权利要求25所述的无线电通信控制方法,其特征在于:
在所述确定步骤中,根据所述信宿设备支持的服务,确定所述信宿设备的处理能力。
31.根据权利要求25所述的无线电通信控制方法,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
在所述确定步骤中,通过利用用于音频传输的AVDTP(音频视频分配传输协议)协议定义的获取流能力命令,根据来自所述信宿设备的自我估计,确定所述信宿设备的处理能力。
32.根据权利要求25所述的无线电通信控制方法,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
在所述确定步骤中,通过利用用于音频传输的AVDTP(音频视频分配传输协议)协议定义的安全控制命令,向所述信宿设备询问有关它的处理能力。
33.根据权利要求25所述的无线电通信控制方法,其特征在于:
所述无线电小区是通过蓝牙无线电网络建立起来的;和
在所述确定步骤中,根据在询问过程中获取的装置类别信息,确定所述信宿设备的处理能力。
34.根据权利要求25所述的无线电通信控制方法,其特征在于:
所述无线电小区是通过蓝牙无线网络建立起来的;和
在所述确定步骤中,根据通过服务发现获取的和与所述信宿设备相对应的服务(协议或协约),确定处理能力。
35.根据权利要求34所述的无线电通信控制方法,其特征在于:
在所述确定步骤中,当所述信宿设备只对应于A2DP(蓝牙高级音频分配协约)时,确定所述信宿设备是低处理能力的第一类。
36.根据权利要求34所述的无线电通信控制方法,其特征在于:
在所述确定步骤中,当所述信宿设备与PAN(个人区域网络)、LAN(局域网访问协约)、对象推入、和文件传输的协约的至少一个相对应时,确定所述信宿设备不是低处理能力的第一类。
37.一种存储介质,其中物理地存储了所描述的、通过计算机系统执行数据流到预定无线电小区内的信宿设备的传输控制的计算机软件,其特征在于包括:
确定步骤,用于确定所述信宿设备的处理能力;和
验证控制步骤,用于根据如此确定的所述信宿设备的处理能力,决定所述信源设备和所述信宿设备之间的验证系统。
38.一种以计算机可读格式描述的计算机程序,以便通过计算机系统,执行数据流到预定无线电小区内的信宿设备的传输控制,其特征在于包括:
确定步骤,用于确定所述信宿设备的处理能力;和
验证控制步骤,用于根据如此确定的所述信宿设备的处理能力,决定所述信源设备和所述信宿设备之间的验证系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001229078 | 2001-07-30 | ||
JP229078/2001 | 2001-07-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1486557A true CN1486557A (zh) | 2004-03-31 |
Family
ID=19061478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA028026888A Pending CN1486557A (zh) | 2001-07-30 | 2002-07-30 | 无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质和计算机程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7519985B2 (zh) |
EP (1) | EP1414191A4 (zh) |
JP (1) | JPWO2003013068A1 (zh) |
KR (1) | KR20040028638A (zh) |
CN (1) | CN1486557A (zh) |
WO (1) | WO2003013068A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100403349C (zh) * | 2005-07-12 | 2008-07-16 | 艾威梯软件技术(北京)有限公司 | 一种无线遥控系统流媒体播放器的方法及设备 |
CN102195963A (zh) * | 2010-01-28 | 2011-09-21 | 英特尔公司 | 设备布局中的音频/视频流送 |
CN101095318B (zh) * | 2004-05-10 | 2012-07-04 | 索尼爱立信移动通讯股份有限公司 | 用于蓝牙配对的方法和设备 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8014339B1 (en) * | 2003-02-25 | 2011-09-06 | Hewlett-Packard Company | Methods for providing universal network access within a wireless communication system |
US7613767B2 (en) * | 2003-07-11 | 2009-11-03 | Microsoft Corporation | Resolving a distributed topology to stream data |
CN100338597C (zh) | 2003-07-28 | 2007-09-19 | 索尼株式会社 | 信息处理设备和方法 |
US7733962B2 (en) * | 2003-12-08 | 2010-06-08 | Microsoft Corporation | Reconstructed frame caching |
US7900140B2 (en) * | 2003-12-08 | 2011-03-01 | Microsoft Corporation | Media processing methods, systems and application program interfaces |
US7712108B2 (en) * | 2003-12-08 | 2010-05-04 | Microsoft Corporation | Media processing methods, systems and application program interfaces |
US7735096B2 (en) * | 2003-12-11 | 2010-06-08 | Microsoft Corporation | Destination application program interfaces |
US20050185718A1 (en) * | 2004-02-09 | 2005-08-25 | Microsoft Corporation | Pipeline quality control |
US7941739B1 (en) | 2004-02-19 | 2011-05-10 | Microsoft Corporation | Timeline source |
US7934159B1 (en) | 2004-02-19 | 2011-04-26 | Microsoft Corporation | Media timeline |
US7664882B2 (en) | 2004-02-21 | 2010-02-16 | Microsoft Corporation | System and method for accessing multimedia content |
US7577940B2 (en) * | 2004-03-08 | 2009-08-18 | Microsoft Corporation | Managing topology changes in media applications |
US7609653B2 (en) * | 2004-03-08 | 2009-10-27 | Microsoft Corporation | Resolving partial media topologies |
JP2005275812A (ja) | 2004-03-24 | 2005-10-06 | Canon Inc | 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体 |
US7669206B2 (en) * | 2004-04-20 | 2010-02-23 | Microsoft Corporation | Dynamic redirection of streaming media between computing devices |
KR100611985B1 (ko) | 2004-07-27 | 2006-08-11 | 삼성전자주식회사 | 실시간 컨텐츠 관리 방법, 소오스 장치 및 싱크 장치 |
US7590750B2 (en) * | 2004-09-10 | 2009-09-15 | Microsoft Corporation | Systems and methods for multimedia remoting over terminal server connections |
US7533258B2 (en) * | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
US7500269B2 (en) * | 2005-01-07 | 2009-03-03 | Cisco Technology, Inc. | Remote access to local content using transcryption of digital rights management schemes |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US7555291B2 (en) * | 2005-08-26 | 2009-06-30 | Sony Ericsson Mobile Communications Ab | Mobile wireless communication terminals, systems, methods, and computer program products for providing a song play list |
TWI274284B (en) * | 2005-09-07 | 2007-02-21 | Micro Star Int Co Ltd | Method for changing parameter values of embedded system by way of object push profile |
CN101030709A (zh) * | 2005-11-01 | 2007-09-05 | 布莱克和戴克公司 | 可再充电电池组和操作系统 |
JP2007201937A (ja) * | 2006-01-27 | 2007-08-09 | Ntt Docomo Inc | 認証サーバ、認証システム及び認証方法 |
US7730181B2 (en) * | 2006-04-25 | 2010-06-01 | Cisco Technology, Inc. | System and method for providing security backup services to a home network |
DE102006029196B4 (de) * | 2006-06-26 | 2009-12-10 | Siemens Audiologische Technik Gmbh | Bluetooth-Übertragungsvorrichtung für Hörgeräte und entsprechendes Übertragungsverfahren |
EP1887770A1 (en) * | 2006-08-10 | 2008-02-13 | Skyline Information Co., Ltd. | Automatic pairing method for building up a connection between a Bluetooth-enabled headset and a master unit |
JP2008186354A (ja) * | 2007-01-31 | 2008-08-14 | Toshiba Corp | 送信装置及び無線通信システム |
US7890135B2 (en) * | 2007-03-09 | 2011-02-15 | Sony Ericsson Mobile Communication Ab | System and method for protecting data based on geographic presence of a restricted device |
CN101652190B (zh) * | 2007-03-27 | 2014-06-11 | S.C.约翰逊父子公司 | 用于分配流体的手持装置 |
US8909147B2 (en) * | 2008-06-23 | 2014-12-09 | Nokia Corporation | Apparatus and method for transmission of audio signals |
JP4550930B2 (ja) | 2009-01-16 | 2010-09-22 | 株式会社東芝 | 電子機器および通信状態報知機能制御方法 |
JP2010206575A (ja) * | 2009-03-04 | 2010-09-16 | Alps Electric Co Ltd | 通信モジュール及び通信方法 |
US9000897B2 (en) | 2010-09-14 | 2015-04-07 | Texas Instruments Incorporated | Systems and methods for implementing application profiles and device classes in power line communication (PLC) environments |
ES2555540T3 (es) * | 2011-04-26 | 2016-01-04 | Huawei Device Co., Ltd. | Dispositivo Bluetooth y método para conectar dispositivos Bluetooth |
KR101226918B1 (ko) * | 2012-07-09 | 2013-02-25 | 주식회사 씽크풀 | 페어링 디지털 시스템 및 그 제공방법 |
JP5966718B2 (ja) * | 2012-07-23 | 2016-08-10 | 株式会社デンソー | 近距離無線通信システム及び近距離無線通信端末 |
US9258694B2 (en) | 2013-01-23 | 2016-02-09 | Nokia Technologies Oy | Method, apparatus, and computer program product for wireless device discovery process |
US9983651B2 (en) * | 2013-07-15 | 2018-05-29 | Google Technology Holdings LLC | Low-power near-field communication authentication |
US9635690B2 (en) | 2014-06-24 | 2017-04-25 | Nokia Technologies Oy | Method, apparatus, and computer program product for improving security for wireless communication |
US20160134709A1 (en) * | 2014-11-06 | 2016-05-12 | Nokia Corporation | Method, apparatus, and computer program product for a node to advertise its presence and service profiles thereof in a wireless environment |
US9820132B2 (en) | 2014-12-01 | 2017-11-14 | Nokia Technologies Oy | Wireless short-range discovery and connection setup using first and second wireless carrier |
US9686676B2 (en) | 2015-01-16 | 2017-06-20 | Nokia Technologies Oy | Method, apparatus, and computer program product for a server controlled device wakeup |
US9949204B2 (en) | 2015-08-07 | 2018-04-17 | Provenance Asset Group Llc | Method, apparatus, and computer program product for low power data delivery |
US10004079B2 (en) | 2016-02-23 | 2018-06-19 | Nokia Technologies Oy | Method, apparatus, and computer program product for wireless short-range communication channel selection |
US10375119B2 (en) * | 2016-07-28 | 2019-08-06 | International Business Machines Corporation | Dynamic multi-factor authentication challenge generation |
EP3319331B1 (en) | 2016-11-04 | 2020-01-29 | Nagravision S.A. | Transmission of audio streams |
JP7290254B2 (ja) * | 2018-07-02 | 2023-06-13 | ソニーセミコンダクタソリューションズ株式会社 | 変換ケーブル及び電子機器 |
KR20230166293A (ko) * | 2022-05-30 | 2023-12-07 | 엘지전자 주식회사 | 단말기 및 시스템 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6006100A (en) * | 1990-05-25 | 1999-12-21 | Norand Corporation | Multi-level, hierarchical radio-frequency communication system |
JPH06261033A (ja) | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
JP3623967B2 (ja) * | 1995-03-08 | 2005-02-23 | 株式会社 日立製作所 | 携帯用マルチメディア通信端末装置 |
JPH08297638A (ja) | 1995-04-26 | 1996-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
JP3982848B2 (ja) * | 1995-10-19 | 2007-09-26 | 富士通株式会社 | セキュリティレベル制御装置及びネットワーク通信システム |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
US5918174A (en) * | 1996-03-29 | 1999-06-29 | Ericsson, Inc. | Circuitry and method for initiating communication between communication stations of a radio communication system |
US5964842A (en) * | 1997-01-31 | 1999-10-12 | Network Computing Devices, Inc. | Method and apparatus for scaling data compression based on system capacity |
US6182215B1 (en) * | 1997-02-28 | 2001-01-30 | Matsushita Electric Industrial Co., Ltd. | Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
JP3812115B2 (ja) * | 1998-01-19 | 2006-08-23 | ブラザー工業株式会社 | 通信システム |
JP2000059323A (ja) * | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
JP2000004433A (ja) * | 1998-06-16 | 2000-01-07 | Toshiba Corp | データ処理装置および同装置に適用される認証処理方法 |
US6510236B1 (en) * | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
JP3544918B2 (ja) * | 2000-04-28 | 2004-07-21 | 株式会社東芝 | 無線通信装置及びユーザ認証方法 |
US20020016818A1 (en) * | 2000-05-11 | 2002-02-07 | Shekhar Kirani | System and methodology for optimizing delivery of email attachments for disparate devices |
US6859879B2 (en) * | 2000-05-26 | 2005-02-22 | International Business Machine Corporation | Method and system for secure pervasive access |
SE522878C2 (sv) * | 2000-06-16 | 2004-03-16 | Ericsson Telefon Ab L M | Datakommunikationssystem |
KR100364368B1 (ko) * | 2000-10-18 | 2002-12-12 | 엘지전자 주식회사 | 블루투스 기술을 이용한 사설 네트워크 및 이를 이용한통신 방법 |
-
2002
- 2002-07-30 JP JP2003518120A patent/JPWO2003013068A1/ja active Pending
- 2002-07-30 WO PCT/JP2002/007714 patent/WO2003013068A1/ja not_active Application Discontinuation
- 2002-07-30 US US10/381,868 patent/US7519985B2/en not_active Expired - Fee Related
- 2002-07-30 CN CNA028026888A patent/CN1486557A/zh active Pending
- 2002-07-30 KR KR10-2003-7004572A patent/KR20040028638A/ko not_active Application Discontinuation
- 2002-07-30 EP EP02751785A patent/EP1414191A4/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101095318B (zh) * | 2004-05-10 | 2012-07-04 | 索尼爱立信移动通讯股份有限公司 | 用于蓝牙配对的方法和设备 |
CN100403349C (zh) * | 2005-07-12 | 2008-07-16 | 艾威梯软件技术(北京)有限公司 | 一种无线遥控系统流媒体播放器的方法及设备 |
CN102195963A (zh) * | 2010-01-28 | 2011-09-21 | 英特尔公司 | 设备布局中的音频/视频流送 |
CN102195963B (zh) * | 2010-01-28 | 2015-05-20 | 英特尔公司 | 设备布局中的音频/视频流送 |
CN104683338A (zh) * | 2010-01-28 | 2015-06-03 | 英特尔公司 | 设备布局中的音频/视频流送 |
CN104683338B (zh) * | 2010-01-28 | 2019-04-23 | 英特尔公司 | 设备布局中的音频/视频流送 |
Also Published As
Publication number | Publication date |
---|---|
EP1414191A1 (en) | 2004-04-28 |
US20040042413A1 (en) | 2004-03-04 |
US7519985B2 (en) | 2009-04-14 |
EP1414191A4 (en) | 2006-09-27 |
WO2003013068A1 (fr) | 2003-02-13 |
JPWO2003013068A1 (ja) | 2004-11-25 |
KR20040028638A (ko) | 2004-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1486557A (zh) | 无线电通信系统、无线电通信控制设备和无线电通信控制方法、存储介质和计算机程序 | |
CN100345139C (zh) | 通讯处理设备、通讯控制方法 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1147784C (zh) | 计算机 | |
CN1294719C (zh) | 信息提供设备和方法、以及信息处理设备和方法 | |
CN1160901C (zh) | 内容保护系统中的密码核心 | |
CN1901512A (zh) | 信息通信系统、设备和方法、以及计算机程序 | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1706148A (zh) | 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 | |
CN1748207A (zh) | 信息处理装置、信息处理方法和计算机程序 | |
CN1309374A (zh) | 内容传送系统、认证机器、内容处理装置、数据传送方法 | |
CN1568597A (zh) | 加密、解码及无线通信装置 | |
CN1738248A (zh) | 信息处理方法、信息处理装置和计算机程序 | |
CN1759564A (zh) | 访问控制处理方法 | |
CN1402138A (zh) | 著作权保护系统、记录设备及解密设备 | |
CN1685706A (zh) | 基于证书授权的域 | |
CN1685306A (zh) | 打印系统、打印装置及打印指示方法 | |
CN1422035A (zh) | 密钥交换设备、方法、程序和记录这种程序的记录媒体 | |
CN1902560A (zh) | 内容分发系统,许可证分发方法和终端设备 | |
CN1357992A (zh) | 数据传输系统、装置和方法及数据记录装置和记录介质 | |
CN1833233A (zh) | 记录和再现装置、数据处理装置及记录、再现和处理系统 | |
CN1799216A (zh) | 无线通信系统的密码同步设计 | |
CN1602615A (zh) | 分组路由设备和分组路由方法 | |
CN1706149A (zh) | 内容再现装置、许可证发放服务器及内容再现系统 | |
CN1307417A (zh) | 内容信息的传送与记录方法、装置、媒体及解密方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |