CN1518825A - 用于交换数据的设备和认证方法 - Google Patents

用于交换数据的设备和认证方法 Download PDF

Info

Publication number
CN1518825A
CN1518825A CNA028123824A CN02812382A CN1518825A CN 1518825 A CN1518825 A CN 1518825A CN A028123824 A CNA028123824 A CN A028123824A CN 02812382 A CN02812382 A CN 02812382A CN 1518825 A CN1518825 A CN 1518825A
Authority
CN
China
Prior art keywords
equipment
certificate
pki
nights
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028123824A
Other languages
English (en)
Inventor
L��P��F������˹
L·P·F·布西斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1518825A publication Critical patent/CN1518825A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

用于和第二设备(130)交换数据的第一设备(110)。该第一设备(110)从第二设备(130)接收包含第二设备的公钥(UPK)的证书。然后,如果认证机构的公钥是有效的,当对接收到的含有认证机构公钥(CAPK)的证书能成功认证时,第一设备(110)认证第二设备为强保护设备;当对接收到的含有本地可获得的公钥(SPK)的证书能成功认证时,可认证第二设备为弱保护设备。第二设备(130)进行同样工作以实现相互认证。相互认证以后,设备(110,130)可安全设立会话密码并交换数据。数据最好具有相关的DRM规则。

Description

用于交换数据的设备和认证方法
发明领域
本发明涉及第一设备,该设备用于与第二设备交换数据,并涉及认证远程设备的方法。
发明背景
当在信源设备和信宿设备之间交换数据时,常常希望设备可以互相认证。这样,信源知道它在传送数据给可靠的信宿,信宿也知道它接收的数据的来源。如当信宿需下载新软件时这点很重要,但当根据数字权限管理(DRM)规则传播数据时也很重要。
众所周知,公钥密码系统可用来认证设备。该设备有唯一的公钥和唯一的密钥。一个独立的第三方发行一种所谓的证书,该证书包含该设备的标识符和该设备的公钥。另一设备可下载该证书并用该设备公钥加密口令,该口令只有该设备可解密。假如解密成功,则所述另一设备知道它正与证书鉴定的设备通讯。
可是,这种方法需要其它设备设法获得它希望认证的设备的证书。另外,该方法只有两种结果:或者认证成功,或者不成功,在后一种情况下该设备不能以互相信赖的方式交换数据。当然设备可以有多个公钥,多个相关证书,但是这太复杂且难以管理。更重要的是,这需要认证机构合作以发行证书。
EP-A-0,592,808揭示了一种密钥分配机制,该机置在两种设备之间使用密钥分配渠道。上述两种设备共享一密钥-加密密钥,该密钥作为系统初始化的一部分被安装。会话密码在第一设备中在密钥-加密密钥之下加密,在第二设备中以同样的密钥解密(12栏33-34行)。可是,在两套设备之间没有对上述分配会话密码进行认证。上述机制也不是透明的,因为没有简单的方法从上述基于证书的方法切换到密钥分配机制,反之亦然。
US-B-5,949,883揭示了一种加密系统,该系统允许在高信(high-trust)与低信(low-trust)环境之间的透明且可变的保护。这是通过在两种环境中选择一种共同的加密算法,如数据加密标准(DES),以及在低信环境中固定密码位的数目而实现的。这样,低信环境中的设备可为高信环境中的设备加密后者可解密的数据。因为固定了密码位的数目,加密数据也可由执法机构通过强行执行密码而访问。但是,高信环境中的设备不能确定它是正在与高信环境中的设备通讯,还是与低信环境中的设备通讯。
发明概述
本发明的一个目的是根据前言提供第一设备,该设备可透明地可变地认证第二设备。
根据本发明,在第一设备中取得上述目标,该设备包含:
接收装置,用于从第二设备接收第二设备的公钥(UPK)的证书;和
认证装置,如果可以获得认证机构的公钥,则用认证机构公钥(CAPK)对接收到的证书成功认证后,将第二设备认证为强保护设备,及用本地可获得的公钥(SPK)对接收到的证书成功认证后,将第二设备认证为弱保护设备。
第一或第二设备可以是信源,那么另一套是信宿。从第二设备接收到的证书可以由认证机构标记,也可以由第二设备中和获得的密钥标记。在后一种情况中,第一设备必须有相应的局部可获得的公钥。这种情况不太安全,因为当前没有独立的第三方可以保证证书的真实性和有效性。因此,这种情况下第二设备被认证为弱保护设备。上述的认证步骤最好由第一和第二设备共同执行。这样就实现了相互认证。
假如第一设备是信宿,并拥有可获得的认证机构的公钥,则它首先尝试用该公钥查验证书。如成功,它知道第二设备(信源)是强保护的。然后信宿应该能够对信源证明自己也为强保护设备,以便它们可以安全地交换数据。但是如用认证机构的公钥认证失败,第一设备可通过用局部可获得的公钥认证该证书而切换到弱模式。这样,该认证及其数据保护是可变的。
在一实施例中第一设备进一步包含将第一设备的公钥(UPK)证书传输至第二设备的传输装置,该证书或者由认证机构标记或者由局部可获得的密钥(SSK)标记。这样,如上面简述的那样,通过简单传送证书至第二设备,第一设备可启动相互认证程序。如该设备有由认证机构标记的证书,那么它多半想用此来认证自己为强保护设备。但是,假如它没有这样的证书,它必须自己生成一个并传送该证书。
假如第二设备被认证为强保护设备,那么传送的证书最好是认证机构标记的证书;如第二设备被认证为弱保护设备,那么证书最好是本地可获得的密钥(SSK)标记的证书。
也可能发生这样的情况,第一设备不是启动相互认证程序的设备。在这种情况下,它首先象上面描述的那样认证第二设备。接着它知道第二设备的保护级别并可传送回合适的证书。如第一设备是认证第二设备为强保护信源的信宿,而它本身没有认证机构标记的有效证书,那么它终止任务,因为弱保护信宿不可与强保护信源一起工作。
在另一实施例中,当第二设备被认证为弱保护设备而第一设备为强保护设备时,认证装置用来阻止与第二设备交换数据。这允许设备之间以透明的方式互相联系,而不用担心强保护信源设备意外地传输重要数据给弱保护信宿设备。事实上,一旦用认证机构的公钥不能成功对接收的证书认证,强保护信源即可判断信宿设备为弱保护设备。
在另一实施例中,第一设备进一步包含弱密钥发生器,用来计算会话密码和本地可获得的密钥(SSK)的结合的第一散列,并用该第一散列作为加密与第二设备交换的数据的密钥。
由于简单,这种数据密钥发生模式可用来显著减少桥接或‘哑’存储设备中的处理量。另外,在会话期间信源和信宿之间就密钥生成问题不需要通讯。
弱加密密码发生器优选地还用来随后计算第一散列和本地可获得的密钥的第二散列,并用第二散列代替第一散列。这样,信源和信宿可以定期更改密码,使得数据加密密码的泄密只是暂时的问题。因为本地可获得的密钥仍然(假定)是秘密的,所以先前的密码和密钥的结合的散列不可能被袭击者预测到。
在另一实施例中,第一设备进一步包含会话建立装置,用来生成包含会话密码和数字权限管理数据的容器,用对应于第一设备公钥(UPK)的密钥(SSK)来标记容器,用第二设备的公钥(UPK)来加密标记的容器并传输标记并加密的容器至第二设备。
每次信源想传送内容给信宿就能建立一次会话。会话可以是从信源下载一段乐曲到信宿,拷贝一整张CD,记录一场足球赛等等。
数字权限管理数据必须被相互认证设备双方检查,以验证内容的传输是允许的。安全传送容器中的数字权限描述允许那些可能不了解传送内容格式的桥接设备或“哑”存储设备正确掌握该传送内容,而不需要处理该传送内容。如应用需要,也可在容器内存储附加信息。
在另一实施例中第一设备进一步包含会话建立装置,该装置用以从第二设备接收标记并加密的容器,用对应于第一设备公钥(UPK)的密钥(SSK)对该容器解密,用第二设备的公钥(UPK)验证标记,并从容器中获得会话密码和数字权限管理数据。
本发明的另一目的是提供根据前言的一种方法,该方法可透明地且可变地认证第二设备。
根据本发明,该目的是依靠一种方法取得的,该方法包含:
从远程设备接收包含远程设备公钥(UPK)的证书;
如果可以获得认证机构的公钥,则用认证机构公钥(CAPK)对接收到的证书成功认证后,将第二设备认证为强保护设备,及用本地可获得的公钥(SPK)对接收到的证书成功认证后,将第二设备认证为弱保护设备。
本发明进一步涉及一种计算机程序产品,该产品用来使处理器根据本发明执行上述方法。
附图简述
参考图中所示和阐述的实施例,本发明的各种方面将会显而易见,其中:
图1示意地表示一种装置的实施例,该装置包含信源和信宿设备;
图2是表示信源设备中的认证方法的流程图;
图3是表示信宿设备中的认证方法的流程图;
图4是表示在信源设备中建立与信宿设备通讯会话的方法的流程图;
图5是表示在信宿设备中建立与信源设备通讯会话的方法的流程图;
图6是表示相互认证为弱保护的设备的密码生成方法的流程图;
图7是表示相互认证为强保护的设备的密码生成方法的流程图;和
图8示意地表示一种装置的实例,该装置包含信源设备,信宿设备和两个桥接设备。
在全部附图中,同样的参考数字表示相似的或对应的特征。在图中显示的一些特征通常是用软件实现的,并表现为软件实体,如软件模块或对象。
具体实施方式
系统构造
图1示意地表示了装置100,包含信源设备110,120和信宿设备130,140。在本文中,术语“信源设备”或“信源”表示一种设备,该设备拥有数据,需传输到其它设备,即“信宿设备”或“信宿”。信源通常以建立与信宿设备的通讯会话开始。
信源或信宿设备的实施例包括音频/视频接收器和播放器,机顶盒,通用计算机,移动电话,网络用具等等。当信源或信宿设备根据这里所述的发明操作时,它被称为“SCOP使能”。SCOP代表可变内容保护,这是该发明提供的。
传输的数据可以是任意的。在优选实施例中,该数据代表内容项目如音乐,视频,图片,文本和其它可能有价值的材料。应该以安全的形式传送这些数据,以防止非授权访问。例如,该数据可能具有关联的数字权限管理(DRM)规则,该规则限制重放和/或拷贝数据。这些数据只能在遵守DRM规则和执行规则中的限制的设备之间传送。
在本文中,在强保护设备和弱保护设备之间存在差别。考虑不是非常有价值的内容,因此在弱保护信源上播放。信宿必须执行强保护的说法是没有理由的,因为信源本身不执行强保护。可是,假如内容是非常有价值的,信源将被强保护,信宿也因此被强保护,以防止恶意用户通过破解弱保护信宿访问非常有价值的内容。
图1中,设备110和130是强保护设备,而设备120和140是弱保护设备。
所有设备110,120,130,140:
安全存储(不可能读/修改/代替)唯一密钥(USK)
安全存储(不可能修改/代替)相应的唯一公钥(UPK)
安全存储(不可能读/修改/代替)共享密钥(SSK)
安全存储(不可能修改/代替)相匹配的共享公钥(SPK)
强保护设备110,130还:
安全存储(不可能修改/代替)由认证机构标记的包含唯一公钥UPK的证书(CUPK)
安全存储(不可能修改/代替)认证机构的公钥(CAPK)
支持密码担保的设备还将安全存储(不可能读/修改/代替)密钥(ESK)。为安全存储密码,设备110,120,130,140配备有各自的安全存储器111,121,131,141。注意,本文中的“读”表示由设备外部的实体读。当然设备本身需要读密码以便解密信息或生成标记。
安全存储器可由如智能卡提供。这种情况下,智能卡也可包含安全中央处理器(CPU),该CPU可执行必要的加密,解密和标记生成及认证操作。那么,即使那些智能卡插入其中的设备也不能读密钥。
该设备包含各自的发送模块112,122,132,142和接收模块113,123,133,143用以对其它设备发送和接收信息。信源和信宿设备以某种方式相互连接。在图1中网络150连接设备110,120,130,140。该网络可以是局域网,电缆网,或广域网如英特网。设备之间的连接可以是有线或无线,如用IEEE1394,802.11,HIPERLAN或蓝牙连接。
相互认证
在信源和信宿间交换数据前,需要执行相互认证。弱保护设备间可相互交换数据,就象强保护设备一样。弱保护信源也可传送数据给强保护信宿。可是,强保护信源不可以传送数据给弱保护信宿。
该认证方法使用公钥密码系统。最好用椭圆形曲线密码系统来标记和加密。当然也可用其它公钥系统如RSA或Diffe-Hellman。这些密码系统在本领域众所周知。
图2是表示信源设备中认证方法的流程图。因为强保护信宿可以和弱保护信源一起工作,信源将启动相互认证,所以信宿可确定使用何种强度。为执行认证,信源设备有自己的认证模块114,124。
在步骤200,信源设备启动认证方法。首先,在步骤210认证模块114,124判断唯一公钥UPK的证书CUPK是否可用。若可用,那么信源设备被强保护。所以认证模块114将会找到可用的证书CUPK,而认证模块124不会。然后,在240认证模块114激活传送模块112以传送证书CUPK至信宿设备。
在230,认证模块124生成它的唯一公钥UPK的证书并用共享的密钥SSK标记。然后在240它激活模块122以传送生成的证书至信宿设备。信源设备120也可拥有它的唯一公钥UPK的证书,用共享密钥SSK标记,可在安全存储器121中得到。这样,该证书只需生成一次。
然后在250,接收模块113,123等待信宿设备用信宿设备的公钥的证书来回应。信宿设备用这种证书回应的操作将参考图3在下面讨论。
接收到信源设备的公钥的证书后,接收模块113,123把它提供给认证模块114,124。然后在260认证模块114,124确定认证机构(CA)的公钥CAPK是否可用。该CA可以,但不必要,和发行证书CUPK的CA一样。认证模块114将会查找有效的公钥CAPK,而认证模块124不会。通常,公钥CAPK会是由该CA本身或另一CA发行的CA证书的一部分。
在270,认证模块114尝试使用公钥CAPK查验接收到的证书。然后在280确定查验是否成功。如成功,信宿在290被认证为强保护信宿。如不成功,那么在291信宿认证失败,因为不允许强保护信源和弱保护信宿通讯。
在275,认证模块124尝试使用共享公钥SPK查验接受到的证书。然后在285确定查验是否成功。如成功,信宿在295被认证为弱保护信宿。如不成功,那么在291信宿认证失败。
图3是表示在信宿中认证方法的流程图。因为强保护信宿可以和弱保护信源协同工作,信源会启动相互认证,所以信宿可确定使用何种强度。为执行认证,信宿设备有自己的认证模块134,144。
在步骤300,信宿设备启动认证方法。首先,在310接收模块133,143从信源设备接收信源设备公钥的证书。读者可以回忆,在图2的流程图中的步骤240中,该证书由信源设备发送。
接收到信源设备公钥的证书后,接收模块133,143把它提供给认证模块134,144,然后认证模块134,144在320确定认证机构(CA)的公钥CAPK是否可用。该CA可以,但不必要,和发行证书CUPK的CA一样。认证模块134将会查找有效的公钥CAPK,而认证模块144不会。
认证模块134在330接着尝试用公钥CAPK查验接收到的证书。然后它在340确定认证是否成功。如成功,信源被认证为强保护信源,认证模块接着执行步骤380。如不成功,认证模块134接着执行步骤350。
在步骤350,认证模块134,144尝试使用共享公钥SPK查验接受到的证书。然后它们在360确定查验是否成功。如成功,信源被认证为弱保护信源。如不成功,那么在375信源认证失败。
成功认证信源为弱保护信源后,认证模块134,144在370生成它们唯一公钥UPK的证书并用共享密钥SSK来标记。
在步骤380,认证模块134,144激活各自的传送模块132,142以传送生成的证书至信源设备。信宿设备130,140也可拥有在安全存储器131,141中可用的它们的唯一公钥UPK的证书,该证书用共享密钥SSK标记。这样,该证书只需生成一次。
为阐明在信源和信宿设备中执行的认证方法之间的相互影响,下面介绍强、弱保护信源和信宿的四种可能的组合以及在每一种中的工作过程。
强保护信源到强保护信宿
强保护信源将传送它的由认证机构标记的证书(CUPK)。强保护信宿将接收该证书并用认证机构的公钥(CAPK)查验它。如标记不匹配,强保护信宿将会用它的共享公钥(SPK)查验该证书。如仍不匹配(看情况而定),强保护信宿将放弃协议。
可是如在第一次查验过程中标记匹配,强保护信宿知道信源使用强保护,相应地将传送它的由认证机构标记的证书(CUPK)。强保护信源将接收该证书并用认证机构的公钥(CAPK)查验该证书。如标记不匹配,协议终止。如匹配,两种设备都被认证为强保护,并且两种设备都将拥有另一设备的唯一的公钥(UPK)。
弱保护信源到强保护信宿
弱保护信源将先创造它的唯一公钥(UPK)的证书并用共享密钥(SSK)对其标记。该创造步骤可预先做好以节省资源。该证书将被送至强保护信宿。强保护信宿将接收该标记证书并用授权机构公钥(CAPK)查验该证书。如标记不匹配(视情况而定),强保护信源将用它的共享公钥(SPK)查验该证书。如仍不匹配,强保护信宿将放弃协议。
可是如认为匹配,强保护信宿知道信源仅支持弱保护,它将相应地创造它的唯一公钥(UPK)证书(可预先做好以节省资源)并用共享密钥(SSK)标记该证书。该证书将被送至信源。当信源从信宿接收该证书,它将用它的共享公钥(SPK)查验该证书。如标记不匹配,信源放弃协议。如匹配,两设备将互相认证为弱保护,两设备都将拥有另一设备的唯一公钥(UPK)。
弱保护信源到弱保护信宿
弱保护信源将先创造它的唯一公钥(UPK)的证书并用共享密钥(SSK)标记。该创造步骤可预先做好以节省资源。该证书将被送至弱保护信宿。弱保护信宿将接收该标记证书并将用它的共享公钥(SPK)查验该证书。如不匹配,弱保护信宿将放弃协议。
可是如认为匹配,弱保护信宿将相应地创造它的唯一公钥(UPK)证书并用共享密钥(SSK)标记该证书。该创造步骤可预先做好以节省资源。该证书将被送至信源。当信源从信宿接收该证书,它将用它的共享公钥(SPK)查验该证书。如标记不匹配,弱保护信源放弃协议。如匹配,两设备将互相认证为弱保护,两设备都将拥有另一设备的唯一公钥(UPK)。
强保护信源到弱保护信宿
强保护信源将直接传送由认证机构标记的证书(CUPK)。弱保护信宿将接收该证书并用它的共享公钥(SPK)查验该证书。如不匹配(看情况而定),强保护信宿将放弃协议。因而,认证总是失败。这样,强保护信源决不认证弱保护信宿,从信源到信宿没有数据传送。
会话建立
一旦信源和信宿相互认证,就需要建立会话。通常,在信源和信宿第一次相互连接时必须进行认证,而信源每次想传送内容到信宿都必须建立会话。会话可以是从信源到信宿下载一段音乐,整张CD的拷贝,一场足球赛的记录,等等。
在每次会话的开始,一个容器将安全地从信源传送至信宿。该容器将包含由信源随机选择的会话密码SK,并且根据该应用是否是数字权限管理(DRM)系统,该容器还将包含与会话中传送内容有关的数字权限的描述。
该数字权限必须由相互认证设备双方检查以证实该内容的传输是允许的。如何完成这些操作将在下面详细说明。在容器中安全传送数字权限的描述允许那些可能不了解传送内容格式的桥接设备或“哑”设备正确掌握传送内容,而本身不需要处理该传送内容。如应用需要,也可在容器内存储附加信息。
图4是表示在信源设备中建立与信宿设备通讯会话的方法的流程图。会话建立由会话建立模块115,125管理。
该方法开始于步骤400。首先,在410,会话建立模块115,125查验在会话中交换的数据是否必须遵从DRM规则。如是,在411获得数据权限描述,并在412查验该数据事实上是否可传输到信宿。如该查验不成功,在413会话建立模块放弃会话。
在步骤420,选择一随机数SK,该随机数将作为这次具体会话的会话密码。在密码系统领域众所周知,选择一个不可预测的数作为会话密码是很重要的。理想地,该数SK最好是随机数,但这代价很高且难以实现,所以经常以伪随机方式生成该数SK。根据特别指定的图表,会话密码SK的长度取决于选择的保护强度方案。
接着,在430判断密码担保是否被用于该会话。在与本申请同一个申请人的国际专利申请PCT/EP/01/11722(代理机构编码PHNL000558)中描述了一种密码担保技术。
通过将较小的会话密码SK和较长的密钥ESK混合,并使用因此产生的密码RK作为会话密码,对于恶意的用户(该用户不知道ESK)较难突破保护方案,而对于授权人士或内容所有者(该用户知道ESK)则较容易。
可是需要忠告的是,这在保护方案中引进一种可能的安全威胁。这种想法是很天真的,即认为恶意用户从不够安全的授权者/内容所有者那偷取或通过腐化一个能访问密钥的参与者,最终也不能得到密钥ESK。假如使用密码担保,那么在440担保密码ESK和随机数SK混合,结果用作会话密码。
在步骤450,会话建立模块115,125生成一个容器。该容器将包含会话密码SK,并根据该应用是否是数字权限管理(DRM)系统,该容器还将包含与会话中传送内容有关的数字权限的描述。
接着,会话建立模块115,125在460使用它们各自的唯一密钥USK标记该容器,并在470用信宿的唯一公钥UPK加密标记后的容器,信宿接收和认证该公钥如前面参考图2所述。然后,在480已标记并加密的容器被传送至信宿。在490,该方法结束。
图5是表示在信宿设备中建立与信源设备通讯会话的方法的流程图。信宿设备130,140中的会话建立由会话建立模块135,145管理。在500,该方法开始。在510,会话建立模块135,145接收已标记并加密的容器。
接收标记和加密的容器后,在520,会话建立模块135,145首先使用它们自己的唯一密钥USK解密该容器。然后在530,它们用唯一的公钥USK查验标记,如前面参照图3所述接收并认证该公钥。
然后在540检查该容器以恢复会话密码SK和与会话中传送内容有关的数字权限的描述,如果该描述存在的话。
接着在550,会话建立模块135,145确定是否存在数字权限。如是,则在551会话建立模块从容器恢复该权限,并在552查验是否在会话中存在传送数据的权利。如不是,在553会话不被允许。
如找不到数字权限,或找到的权限包含了会话中传输数据的权限,那么在560恢复随机数SK并可将它用作会话密码。在570,该方法结束。
传输数据的加密
从信源传输至信宿的数据可用强分组密码来加密,其来回次数和加密密码EK的长度取决于需要的保护方案的强度。在一次会话中加密密码EK的更新频率也取决于需要的保护方案的强度。设备110,120,130,140配备有各自的加密/解密模块117,127,137,147以加密数据。
在一种优选实施例中,加密/解密模块117,127,137,147使用小,快且无特权的Tiny加密算法(TEA)作为分组密码来加密和解密数据。该算法由David J.Wheeler和Roger M.Needham在Springer-Verlag 1994计算机科学讲稿1008卷363-366页“TEA,aTiny Encryption Algorithm”中阐述。也可查阅网址http://vader.brad.ac.uk/tea/tea.shtml
加密数据交换前,必须生成加密密码。这里定义两种密码生成模式。强保护设备每次需要新的加密密码时都将相互交换信息。弱保护设备仅仅用一种很简单的方案从会话密码生成连续的加密密码,该会话密码在前阶段被安全交换。所有强保护设备也必须支持弱加密密码生成。这允许弱保护信源与强保护信宿一起使用。
弱加密密码生成
图6是表示当信源与信宿设备之间相互认证为弱保护时使用的密码生成方法的流程图。弱保护设备120,140配备有各自的执行该方法的密码生成模块126,146。该方法开始于600。首先在610,会话密码与共享密钥SSK连成一串。
在620,该串作为到散列函数的输入。在本领域大家都知道很多密码系统的强散列函数。在一种实施例中,前面提到的Tiny加密算法被用来与大家熟悉的DaviesMayer散列函数结合使用。
散列函数的输出的长度是可变的(取决于将使用的保护方案的强度)。该输出在630被用作第一加密密码EK1。每次需要新的加密密码时,先前的加密密码EKn-1与共享密钥一起进行散列运算,而不是将会话密码SK和共享密钥SSK串联。在会话中信源和信宿之间不需要就生成加密密码问题进行通讯。
该种方式的加密密码生成可用来显著减少在桥接或“哑”存储设备中数据处理量。
强加密密码生成
图7是表示当两种设备相互认证为强保护设备时使用的密码生成方法的流程图。强保护设备110,130配备有各自的执行该方法的密码生成模块116,136。该方法开始于700。
在710,信源中的密码生成模块116和信宿中的密码生成模块136都生成一个相同长度的随机数作为会话密码,各自称为Rsrc和Rsnk
在720,该随机数与会话密码SK进行异或,并在730发送至另一方。在740,两个密码生成模块116,136接收对方的与会话密码SK异或的随机数。为获得对方实际的随机数,在750它们将它与会话密码SK再进行异或。这样双方都知道对方的随机数。
在信源中,随机数Rsnk在760与信宿的公钥UPK连成一串。相似地,在信宿中,随机数Rsrc在760与信源的公钥UPK连成一串。在770,该串被送到散列函数。
另外,在信宿,随机数Rsnk在765与信宿的公钥UPK连成一串。相似地,在信源,随机数Rsrc在765与信源的公钥UPK连成一串。在775,该串被送到散列函数。
散列函数的输出的长度是可变的,取决于将使用的保护方案的强度。然后在780,输出结果进行异或以形成加密密码EK。每次需要新的加密密码,就重复该过程。该密码生成方法强于参考图5描述的方法,但是它需要信源和信宿之间的通讯以交换异或的会话密码。
该密码生成方法部分基于生成一种组合密码的程序,该程序在蓝牙规范1.0A版14.2.2.4节155-156页中给出。
内容传输
假如信源想通过一桥接设备,如用于USB接口的IEEE1394,安全传输内容至信宿,需要在信源和桥接设备(作为信宿)之间建立链接,并在桥接设备(现作为信源)与信宿之间建立第二链接。
这意味着在桥接设备中内容被解密及再加密。为避免这一点,倘若会话建立如下发生,则可使用上述加密密码生成方法。信源和桥接设备如上面参考图2和3描述的那样相互认证对方后,双方再如上面参考图4和5描述的那样建立会话。
桥接设备和信宿之间将建立会话(一旦它们相互认证),其中会话密码SK不是由桥接设备随机选取的,而是从容器中恢复的,该容器是桥接设备从信源接收的。那样,信源和信宿将拥有同样的会话密码SK,桥接设备不需要解密和再加密通过它的内容。
‘哑’存储设备可看成桥接设备,其中内容在送到信宿前滞留一段时间。这样,从信源接收到的加密内容将和从信宿接收到的容器一起存储在存储设备中。为安全存储该容器,存储设备将用它的唯一公钥UPK加密该容器。重新传输内容时,通过用它的唯一密钥USK解密该容器,存储设备可打开该容器并恢复由信源选择的会话密码SK。然后它就建立与信宿的会活(在相互认证后)并使用恢复的会话密码代替选择一随机数。
注意,桥接设备和存储设备都不必理解恢复的内容的形式及翻译相关的数字权限。还要注意,倘若数字权限允许这种传输,那么在信源和信宿之间的桥接设备和‘哑’存储设备的最大数量是无穷的。
图8简化示出一设备的实施例。这一实施例中,SCOP使能的信源设备810,比如数字音频播放器,有线地连到SCOP使能的信宿设备820,比如数字接收机,安全传输的内容不可复制。在该情况下,从信源到信宿的传输是容许的,因为信宿设备820没有记录能力。
现在设想消费者想去除他的音频设备上的所有电缆。他通过购买两套SCOP使能的桥接设备830,831来实现该设想,该桥接设备可从如IEEE1394转换到蓝牙并转换回来。现在在他的设备中有三个链接:信源810到桥接设备830,桥接设备830到桥接设备831及桥接设备831到信宿820。
对于不可复制内容的传输,信源810不能做出关于传输的正确判断,因为它不能判断目标信宿820是录制设备还是接收设备。因此,它将这个决定留给链上下一个相互认证的设备并以前面一段描述的方式安全传输内容。可是该有线至无线的桥接设备830也不能做出决定并将再次安全传送该内容至下个相互认证设备(不需解密和再加密该内容!)。
可是,无线至有线桥接设备831知道它连接的是录制设备还是接收设备并能从容器中找回有关该内容的数字权限的描述并检查它们。假如传输是允许的,它将传输加密内容至信宿820,也不需解密和再加密该内容。
因为桥接设备830,831不需要知道内容的形式以找回有关的数字权限或者甚至通过对它解密及加密来处理该内容,所以增加的保护费用将是很小的。为进一步扩展该应用,第三套SCOP使能的无线至有线桥接设备可与位于另一房间的另一SCOP使能的接收设备连接。该第三套无线至有线桥接设备将被有线至无线桥接设备相互认证并作为内容保护方案中的第一设备。
这样,信源810与一个有线输出无线连接以成倍增加有线输出接收设备,而不需要对每个SCOP链接进行连续解密/再加密,也不会危及DRM系统的安全。这里不能使用全透明桥接设备,因为在相互认证,会话建立,和加密过程中信源810不知道如何处理多个信宿,因为它只有一个输出。可是该SCOP使能的有线至无线桥接设备将专门设计成处理多个相互认证和会话建立,而不需要对每个SCOP链接解密/再加密。
数字权限管理
本发明可用于DRM使能的设备如数字音频播放器和记录器。此时这些设备需要了解对于它们交换的数据用户拥有的数字权限。例如,如果一个数字音频播放器连接到一个数字音频接收器,那么内容将必须安全传过SCOP链一次。如果一个数字音频播放器连接到一个数字音频记录器,或内容已经播放过一次,那么内容不必传过SCOP链接。
在本发明的一种实施例中,两种数字权限是特殊的:播放权限和记录权限。当然其它类型的权限也是可能的,本发明不限于该实例中定义的权限。
播放权限
用户对他期望播放的内容具有以下一种权限:
限时播放:内容仅可播放前x秒。
限次播放:内容仅可在特定的播放设备上播放特定的次数,之后该内容在该播放设备变成不可播放。
限期播放:内容仅可在某一时间段内播放,之后该内容期满。
无限播放:内容可永远不限次数播放。
不播放:内容不能播放(不再)。
通常,用户的数字播放权限不是永远一样的,而是从一种形式变化到另一种形式。例如,用户可免费接收限时播放或不播放权限并可购买无限播放或限次播放权限。在用户播放内容特定次数以后,限次播放权限可变为不播放权限。数字播放权限也可组合(如限次播放和限期播放)
录制权限
对于他想录制的内容,用户将拥有以下权限中的一种:
限次录制:内容仅可录制特定次数,之后变为不可录制。
无限录制:内容可不限次数录制。
不录制:内容不可录制(不再)。
通常,如果数字录制权限允许,内容将和原始媒介上找到的数字播放权限一起录制到新的媒介上。可是定义新的数字录制权限也是有用的,其中录制媒介的数字播放权限和原始媒介的数字播放权限不同时该权限允许内容的录制。例如,当用户可能有某些内容的不播放权限时,允许他用限时播放权限进一步分配来制作内容拷贝可能是有用的。
因此,用户可拥有以下可选择的录制权限:
传播录制:内容可不限次数录制,但是数字播放权限可由该录制权限指定而不是从原始媒介拷贝。
以上对信源和信宿设备加以区别。信宿可进一步分类为录制设备,接收设备和桥接设备。一旦两设备相互认证,信源将知道它连接的信宿的类型。可以有以下结合:信源到录制设备,信源到接收设备,和信源到桥接设备。
信源到录制设备
在会话建立期间,信源将检查用户拥有的对于会话期间将被传送的内容的数字录制权限。假如允许一般录制,信源将通过“会话建立”部分描述的双重加密容器传输用户的数字播放权限及数字录制权限到录制设备。如不允许一般录制,但是用户拥有对于内容的传播录制权限,信源将传输分配录制权限及由该传播录制权限指定的数字播放权限到录制设备。
录制设备(信宿)双重检查用户的数字录制权限并得出与信源相同的结论(允许录制)。一旦会话建立,内容将安全地通过SCOP链接传输并将进行会话的录制。接收到的数字播放权限和更新的(由信宿)数字录制权限将被录制到新的媒介上。
信源到接收设备
在会话建立期间,信源将检查用户拥有的对于会话期间将被传送的内容的数字播放权限。假如允许播放,信源将通过双重加密容器传输用户的数字播放权限及不录制数字权限到录制设备。接收设备将双重检查用户的数字播放权限并得出相同的结论(允许播放)。一旦会话建立,信源将更新用户拥有的对于该内容的数字播放权限。之后,该内容将安全地通过SCOP链接传送并且接收设备将进行会话的播放。
信源到桥接设备
因为信源不能确定与桥接设备连接的信宿的类型,它将和认证的桥接设备建立会话并将通过双重加密容器安全传送用户拥有的对于该内容的数字播放权限和数字录制权限。该桥接设备能确定它连接的信宿的类型,所以它能管理数字权限:如果信宿是录制设备,它可应用(如信源一样)“信源到录制设备”描述的方法;如果信宿是接收设备,它可应用“信源到接收设备”描述的方法;如果信宿还是另一桥接设备,它可应用“信源到桥接设备”描述的方法。
密码废除
仅对在认证中使用强保护的泄密了的设备推荐使用密码废除。在这种情况下,经授权的实体将生成包含废除设备的公钥UPK的废除证书并用认证机构的密钥标记。通过新近发行的媒介(CDs,DVDs等),通过通讯路线(因特网,广播网等)或通过设备自身间的互相连接,上述废除证书可传播到该领域的设备。
当设备接收到这样的撤消证书,它将用认证机构的公钥CAPK查验该证书并安全存储该证书。在相互认证期间,该设备可通过检查存储的撤消证书,检查它从其它设备接收的公钥不是废除的。注意术语‘设备’用于广义。例如,因特网上的内容传播服务也可被废除,从而阻止恶意用户通过使用一组用于认证和加密的泄密了的密码来建立一种非法的内容传播服务。
另一实例是作为信宿的PC上泄密了的软件播放设备的废除,从而使该泄了密的播放设备通过因特网的进一步传播无效。另外,和上述方法一样,通过生成和传播包含一组泄密的设备的ID组,还可支持设备组的废除;从而使用一个废除证书废除所有这些设备。
弱保护设备不应支持撤消,因为撤消证书必须使用共享密钥标记,该密钥仅靠隐藏在设备里来保护不被恶意用户使用。如果知道密码,恶意用户可以制造假的弱保护设备的撤消证书并以类似病毒的方式把该证书传播到该领域的所有设备,从而致相当数量的合法设备不能操作。如果那样的话,当初使泄了密的弱保护方案允许某些用户制造非法拷贝的争论将面临更严重的问题,即,使诚实的用户的设备被假的撤消证书污染,并将不能操作的设备还给制造商。
注意,本发明不限于上述实施例。那些本领域的技术人员可设计很多可供选择的实施例,而不偏离附加的权利要求的范围。
在权利要求中,在括号里的任何参考符号不应解释为限制权利要求。词语“包含”不排斥其它元素或步骤的存在。词语“一”或“一个”不排斥多个元素的存在。
本发明可以通过包含几种独特元素的硬件,或以合适编程的计算机实现。在设备权利要求中,几种设备可被表现为一种同样硬件和软件元素的设备。

Claims (10)

1.用于和第二设备交换数据的第一设备,包含:
接收装置,用于从第二设备接收第二设备的公钥(UPK)的证书;和
认证装置,如果认证机构的公钥是有效的,通过对接收到的含有认证机构公钥(CAPK)的证书的成功认证,该认证装置用来认证第二设备为强保护设备,及通过对接收到的含有本地可获得的公钥(SPK)的证书的成功认证,该认证装置用来认证第二设备为弱保护设备。
2.权利要求1中的第一设备,进一步包含传输装置,用来传输第一设备的公钥(UPK)的证书至第二设备,该证书可由认证机构标记或由本地可获得的密钥(SSK)标记。
3.权利要求2中的第一设备,其中,如果第二设备被认证为强保护设备,那么传输证书由认证机构标记,如果第二设备被认证为弱保护设备,那么传输证书由本地可获得的密钥(SSK)标记。
4.权利要求1中的第一设备,其中,上述认证装置用来在第二设备被认证为弱保护设备而第一设备为强保护设备的情况下,阻止与第二设备交换数据。
5.权利要求1中的第一设备,进一步包含弱加密密码发生器,用来计算会话密码和本地可获得的密钥(SSK)的结合的第一散列,并使用该第一散列作为加密密码来加密与第二设备交换的数据。
6.权利要求5中的第一设备,其中弱加密密码发生器进一步用于连续计算第一散列和本地可获得的密钥的结合的第二散列,并用该第二散列代替第一散列。
7.权利要求1中的第一设备,进一步包含会话建立装置,用于生成包含会话密码和数字权限管理数据的容器,用对应于第一设备公钥(UPK)的密钥(USK)标记该容器,用第二设备的公钥(UPK)加密标记的容器并传输标记和加密的容器至第二设备。
8.权利要求1中的第一设备,进一步包含会话建立装置,用于从第二设备接收标记和加密的容器,用对应于第一设备的公钥(UPK)的密钥(USK)解密该容器,用第二设备的公钥(UPK)查验上述标记,并从容器获得会话密码和数字管理权限数据。
9.一种认证远程设备的方法,包含:
从远程设备接收包含远程设备公钥(UPK)的证书;
如果可以获得认证机构的公钥,则用认证机构公钥(CAPK)对接收到的证书成功认证后,将第二设备认证为强保护设备,及用本地可获得的公钥(SPK)对接收到的证书成功认证后,将第二设备认证为弱保护设备。
10.一种计算机程序产品,用来使处理器以执行权利要求9中的方法。
CNA028123824A 2001-06-21 2002-06-20 用于交换数据的设备和认证方法 Pending CN1518825A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01202382.6 2001-06-21
EP01202382A EP1271875A1 (en) 2001-06-21 2001-06-21 Device arranged for exchanging data, and method of manufacturing

Publications (1)

Publication Number Publication Date
CN1518825A true CN1518825A (zh) 2004-08-04

Family

ID=8180511

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028123824A Pending CN1518825A (zh) 2001-06-21 2002-06-20 用于交换数据的设备和认证方法

Country Status (8)

Country Link
US (1) US20040187001A1 (zh)
EP (2) EP1271875A1 (zh)
JP (1) JP2004533194A (zh)
KR (1) KR20030027066A (zh)
CN (1) CN1518825A (zh)
BR (1) BR0205665A (zh)
RU (1) RU2295202C2 (zh)
WO (1) WO2003001764A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1984482B (zh) * 2006-05-24 2010-05-12 华为技术有限公司 限制用户对媒体对象操作的方法及移动终端
CN101578608B (zh) * 2006-11-14 2011-05-04 桑迪士克股份有限公司 用于基于会话票证存取内容的方法及设备
CN102812688A (zh) * 2010-03-24 2012-12-05 诺基亚公司 用于设备到设备密钥管理的方法和装置
CN106961446A (zh) * 2017-05-08 2017-07-18 浙江敢尚网络科技有限公司 一种网上交易系统及方法
CN111314051A (zh) * 2018-12-11 2020-06-19 北京思源理想控股集团有限公司 一种加解密方法和装置
CN111314050A (zh) * 2018-12-11 2020-06-19 北京思源理想控股集团有限公司 一种加解密方法及装置
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
US7388958B1 (en) * 2002-12-19 2008-06-17 Palomar Products, Inc. Communication system segregating communications by security level
FR2854016A1 (fr) * 2003-04-17 2004-10-22 Thomson Licensing Sa Methode de transmission des messages de reinitialisation de bus ieee 1394 et appareil implementant la methode
US7694330B2 (en) 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US20130059541A1 (en) * 2003-06-10 2013-03-07 Abbott Diabetes Care Inc. Wireless Communication Authentication for Medical Monitoring Device
KR100953160B1 (ko) 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
KR100567827B1 (ko) * 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
WO2005106620A1 (ja) 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7877608B2 (en) * 2004-08-27 2011-01-25 At&T Intellectual Property I, L.P. Secure inter-process communications
JP4895346B2 (ja) 2004-11-19 2012-03-14 キヤノン株式会社 通信装置及びシステムならびにそれらの制御方法
FR2879780B1 (fr) * 2004-12-17 2007-06-08 Canon Europa Nv Naamlooze Venn Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
KR100925732B1 (ko) * 2005-05-27 2009-11-11 엘지전자 주식회사 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
KR20080021834A (ko) * 2005-06-29 2008-03-07 엔엑스피 비 브이 다수의 디바이스들을 포함하는 적어도 하나의 구성의무결성을 보호하는 보안 시스템 및 방법
US20070014403A1 (en) * 2005-07-18 2007-01-18 Creative Technology Ltd. Controlling distribution of protected content
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
EP1758337B1 (fr) * 2005-08-23 2012-08-01 Alcatel Lucent Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant
JP4663497B2 (ja) * 2005-12-01 2011-04-06 株式会社日立製作所 情報処理システムおよび情報処理装置の割当管理方法
US7783771B2 (en) * 2005-12-20 2010-08-24 Sony Ericsson Mobile Communications Ab Network communication device for universal plug and play and internet multimedia subsystems networks
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US7817802B2 (en) * 2006-10-10 2010-10-19 General Dynamics C4 Systems, Inc. Cryptographic key management in a communication network
EP1921557A1 (en) * 2006-11-13 2008-05-14 Jaycrypto Limited Certificate handling method and system for ensuring secure identification of identities of multiple electronic devices
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
EP2001188A1 (en) * 2007-06-08 2008-12-10 F.Hoffmann-La Roche Ag Method for authenticating a medical device and a remote device
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
CN100495964C (zh) 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
KR101456698B1 (ko) * 2007-12-13 2014-10-31 주식회사 케이티 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치
CN101911089B (zh) * 2008-01-21 2013-06-12 索尼公司 信息处理设备,盘和信息处理方法
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
WO2010109763A1 (ja) * 2009-03-23 2010-09-30 日本電気株式会社 暗号化通信システムにおける通信方法および装置
DE102009022233A1 (de) * 2009-05-20 2010-11-25 Feustel, Dietmar Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl.
US8914628B2 (en) * 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US8930692B2 (en) * 2010-07-23 2015-01-06 Silicon Image, Inc. Mechanism for internal processing of content through partial authentication on secondary channel
US9077734B2 (en) * 2010-08-02 2015-07-07 Cleversafe, Inc. Authentication of devices of a dispersed storage network
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US8843740B2 (en) 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
US9203609B2 (en) * 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy
US9026789B2 (en) 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
EP2747377B1 (en) * 2011-12-23 2016-03-09 BlackBerry Limited Trusted certificate authority to create certificates based on capabilities of processes
US9798695B2 (en) 2012-08-07 2017-10-24 Nokia Technologies Oy Access control for wireless memory
WO2014059657A1 (en) * 2012-10-19 2014-04-24 Nokia Corporation Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9264222B2 (en) * 2013-02-28 2016-02-16 Apple Inc. Precomputing internal AES states in counter mode to protect keys used in AES computations
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
WO2015015305A1 (en) 2013-07-31 2015-02-05 Marvell Word Trade Ltd. Parallelizing boot operations
GB2586549B (en) * 2013-09-13 2021-05-26 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US9223942B2 (en) 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device
CN109075968A (zh) 2016-03-08 2018-12-21 马维尔国际贸易有限公司 用于安全设备认证的方法和装置
KR102415628B1 (ko) * 2018-10-18 2022-07-01 한국전자통신연구원 Dim을 이용한 드론 인증 방법 및 장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949883A (en) * 1995-09-28 1999-09-07 Entrust Technologies Ltd. Encryption system for mixed-trust environments
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
DE60029217T2 (de) * 1999-05-21 2007-05-31 International Business Machines Corp. Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1984482B (zh) * 2006-05-24 2010-05-12 华为技术有限公司 限制用户对媒体对象操作的方法及移动终端
CN101578608B (zh) * 2006-11-14 2011-05-04 桑迪士克股份有限公司 用于基于会话票证存取内容的方法及设备
CN102812688A (zh) * 2010-03-24 2012-12-05 诺基亚公司 用于设备到设备密钥管理的方法和装置
US8989389B2 (en) 2010-03-24 2015-03-24 Nokia Corporation Method and apparatus for device-to-device key management
CN102812688B (zh) * 2010-03-24 2016-06-01 诺基亚技术有限公司 用于设备到设备密钥管理的方法和装置
CN106961446A (zh) * 2017-05-08 2017-07-18 浙江敢尚网络科技有限公司 一种网上交易系统及方法
CN111314051A (zh) * 2018-12-11 2020-06-19 北京思源理想控股集团有限公司 一种加解密方法和装置
CN111314050A (zh) * 2018-12-11 2020-06-19 北京思源理想控股集团有限公司 一种加解密方法及装置
CN111314050B (zh) * 2018-12-11 2023-06-30 北京思源理想控股集团有限公司 一种加解密方法及装置
CN111314051B (zh) * 2018-12-11 2023-09-12 北京思源理想控股集团有限公司 一种加解密方法和装置
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备

Also Published As

Publication number Publication date
BR0205665A (pt) 2003-07-29
EP1271875A1 (en) 2003-01-02
JP2004533194A (ja) 2004-10-28
US20040187001A1 (en) 2004-09-23
WO2003001764A1 (en) 2003-01-03
EP1402701A1 (en) 2004-03-31
RU2004101416A (ru) 2005-06-20
RU2295202C2 (ru) 2007-03-10
KR20030027066A (ko) 2003-04-03

Similar Documents

Publication Publication Date Title
CN1518825A (zh) 用于交换数据的设备和认证方法
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US5473692A (en) Roving software license for a hardware agent
CN1122213C (zh) 给对象签名和签章的方法和设备
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
US20060021065A1 (en) Method and device for authorizing content operations
CN1708942A (zh) 设备特定安全性数据的安全实现及利用
JP2008301471A (ja) 画像暗号化/復号化システム
CN1898624A (zh) 在使用授权证书时维护私密性
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
JP2007110703A (ja) 電子ドキュメント伝達システム、方法およびプログラム
CN1790359A (zh) 使用便携式计算设备作为智能密钥设备的方法和系统
WO2005088896A1 (en) Improved domain manager and domain device
CN1604519A (zh) 家庭网络装置、家庭网络系统及其方法
CN1889419A (zh) 一种实现加密的方法及装置
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
CN103237010B (zh) 以加密方式提供数字内容的服务器端
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
JP4740560B2 (ja) コンテンツ管理利用方法
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
JP2004320229A (ja) 相互認証方法
CN1567221A (zh) 计算机活动监测记录系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20040804

C20 Patent right or utility model deemed to be abandoned or is abandoned